Preguntas con etiqueta 'exploit'

1
respuesta

Controlar la integridad del flujo y la integridad del flujo de datos

Muchas vulnerabilidades en la actualidad se pueden prevenir mediante la integridad del flujo de control (CFI). Sin embargo, también hay explotaciones de datos únicamente como Heartbleed, lectura de datos / claves arbitrarias que pueden evitarse...
hecha 08.06.2016 - 21:59
4
respuestas

¿Cómo debo defenderme contra el ataque de día cero en SSH?

Las vulnerabilidades se descubren todos los días. El reciente ataque de sangrado del corazón tomó a muchas personas con la guardia baja. Me preguntaba si se descubriría una falla grave que permita el acceso sin restricciones a SSH, ¿cómo debería...
hecha 03.08.2014 - 11:40
1
respuesta

Cómo aprender a programar desde un posible pirata informático [cerrado]

Realmente me interesan los aspectos de piratería y seguridad. Pero me pregunto sobre varias cosas que me impiden seguir con esta pasión por el momento. Uno de ellos es en realidad el lenguaje de programación. Como todos sabemos, la programación...
hecha 25.12.2013 - 05:52
1
respuesta

¿Es peligroso usar un teclado que no sea de confianza?

Supongamos que está comprando un nuevo teclado (por ejemplo, con cable USB, pero considere también que Bluetooth está conectado) de Ebay. ¿Es peligroso usar ese teclado en el sentido de que podría ser más que un simple teclado? Pensando en U...
hecha 28.02.2018 - 21:25
1
respuesta

NGINX / HTTP TRACE

Tengo un servidor http Nginx con HTTP TRACE Habilitado. Un solo nmap --script=http-methods.nse host.name da este resultado: Not shown: 988 closed ports PORT STATE SERVICE VERSION [...] 80/tcp open http...
hecha 26.09.2012 - 05:02
3
respuestas

Impacto de seguridad de los switches L2 baratos

¿Cuál es la importancia del firmware en los switches Managed L2? ¿Importa el uso de software antiguo desde un punto de vista de seguridad? ¿Es más fácil hackear un firmware de Linux 2.6.x que uno de 4.x? ¿Qué pasa con eCos obsoletos? ¿Los conmut...
hecha 14.03.2017 - 02:00
1
respuesta

seguridad del sistema necesita clasificación

Estoy trabajando en una forma de clasificar nuestros sistemas (todo lo que se puede alcanzar a través de ip) sobre qué tan malo sería y qué tan posible es, que alguien obtendría acceso no autorizado mediante exploits. Hago esto para determina...
hecha 24.04.2017 - 14:14
1
respuesta

Contraseña y contraseñas no solicitadas de una sola vez

Contexto: Recibí una llamada de un número de teléfono de EE. UU. de un tipo que dice que pertenecía a un sitio web web oscura (algo .onion , no lo recuerdo) y él estaba llamando con respecto a mi " pasaporte falso de solicitud". Colgué (d...
hecha 14.07.2018 - 00:19
1
respuesta

Desarrollo de exploits: ¿Los diferentes dispositivos con el mismo sistema operativo / arquitectura tendrán la misma memoria de proceso (por ejemplo, direcciones) para un binario determinado?

A veces, cuando desarrollo un exploit que funciona perfectamente en una máquina dada, fallará en otra diferente, a pesar de que tienen el mismo sistema operativo / arquitectura y configuraciones (como el lenguaje, que en mi experiencia puede ten...
hecha 31.03.2018 - 01:19
1
respuesta

¿Hay algún virus conocido de Python pickle?

Recientemente he leído una publicación sobre la vulnerabilidad del módulo Python pickle , que permite ejecutar código Python arbitrario al deshacer la selección: enlace Los docs sugieren que "nunca elimine los datos recibidos de una f...
hecha 03.02.2018 - 17:39