Preguntas con etiqueta 'exploit'

6
respuestas

¿Cómo compruebo si KPTI está habilitado en Linux?

El Preguntas frecuentes sobre el ataque de fusión dice que KPTI es la solución para Linux. ¿Cómo compruebo si KPTI se está ejecutando / habilitado?     
hecha 04.01.2018 - 00:55
4
respuestas

¿Qué es la vulnerabilidad de la imagen dañada? ¿Como funciona?

¿Qué sucede exactamente cuando alguien inyecta un código binario malicioso en un archivo de imagen (en Windows)? ¿Cómo se hace eso?     
hecha 21.11.2010 - 01:30
2
respuestas

¿Por qué se asocia 0x41414141 con las vulnerabilidades de seguridad?

Este artículo y esta búsqueda sugiere que la palabra de 32 bits 0x41414141 está asociada a las vulnerabilidades de seguridad. ¿Por qué 0x41414141 está asociado a las vulnerabilidades de seguridad?     
hecha 15.08.2012 - 00:56
3
respuestas

¿Cómo puedo estar protegido contra las vulnerabilidades de las imágenes?

Acabo de leer esta pregunta ¿Qué es la vulnerabilidad de la imagen corrupta? ¿Cómo funciona? (GIFAR, datos EXIF con javascript, etc.) Me pregunto cómo puedo protegerme y a los usuarios de mi sitio web. Mis usuarios pueden subir sus propi...
hecha 02.11.2011 - 08:31
1
respuesta

¿Se usó maliciosamente la prueba de virus EICAR para eliminar registros?

Hoy en el trabajo me pidieron que probara nuestro software antivirus en nuestros servidores Linux. Intenté crear un archivo de texto que contenía la firma de prueba de virus EICAR . El archivo se eliminó al instante, lo que indica que el anális...
hecha 03.09.2014 - 21:33
8
respuestas

¿Cómo podría alguien explotar el sistema operativo que está ejecutando un cajero automático?

Como estoy seguro de que muchos de ustedes han escuchado, el fin del soporte para Windows XP es el supuesto apocalipsis para cajeros automáticos en todo el mundo. Soy consciente de que esto garantiza que no se emitan más parches y que los banc...
hecha 19.03.2014 - 16:45
1
respuesta

¿Cómo será necesario cambiar la seguridad si P = NP?

Si suponemos que se encuentra que P = NP, ¿cómo deberán cambiarse las medidas de seguridad? Me gustaría saber las principales medidas de seguridad que se ven afectadas y cómo deberían cambiarse. Podemos suponer que las contraseñas pueden ser...
hecha 16.03.2012 - 17:17
5
respuestas

¿Cuál es la forma más fácil de buscar personas e información personal en bases de datos masivas y filtradas?

Esto puede parecer una pregunta bastante nefasta, sin embargo, mis motivaciones son todo lo contrario: ¡quiero saber qué riesgo puedo tener! Hace un tiempo se filtró una base de datos muy MASIVA que contenía la información personal de millone...
hecha 28.03.2013 - 12:28
11
respuestas

¿Un sistema operativo vulnerable?

¿Qué sistemas operativos vulnerables como, por ejemplo, DVL recomendarías a alguien para usar con el fin de aprender / explotar? >     
hecha 12.11.2010 - 10:38
3
respuestas

Vector de ataque, superficie de ataque, vulnerabilidad, vulnerabilidad: ¿Dónde está la diferencia?

Tengo dificultades para identificar la diferencia entre vector de ataque / superficie de ataque / vulnerabilidad y explotación. Creo que la diferencia entre una vulnerabilidad y una vulnerabilidad es la siguiente: Una vulnerabilidad es algo q...
hecha 04.06.2015 - 14:47