Preguntas con etiqueta 'exploit'

1
respuesta

Productos similares a MS EMET [cerrado]

Tras el anuncio del fin de semana de Microsoft sobre la vulnerabilidad en IE, he estado buscando defensas de seguridad adicionales para nuestros puntos finales. He leído algunos documentos técnicos y artículos sobre la implementación del Kit de...
hecha 30.04.2014 - 14:44
3
respuestas

Sistemas paralelos, en caso de que alguno de los dos tenga exploits conocidos

A medida que el software se vuelve cada vez más complejo, cada vez es más difícil mantenerlo seguro en toda la línea. Al analizar este problema con un amigo, optamos por algunas soluciones bastante extremas y nos preguntamos si se realizará lo s...
hecha 10.01.2015 - 17:56
1
respuesta

Posible servidor de correo electrónico secuestrado [cerrado]

Los avisos de MAILER-DAEMON envían spam a nuestra cuenta de administrador de correo electrónico, lo que provoca que se llene y desactive nuestro servidor de correo electrónico. Nuestro servidor de correo electrónico es una caja de FreeBSD vir...
hecha 11.01.2012 - 01:38
1
respuesta

usando video con trampa explosiva para encontrar la dirección IP

Según este artículo , el FBI pudo crear un" video con trampa explosiva "que, al reproducirse, expuso la dirección IP real de la computadora, aunque el video en sí se descargó de forma anónima utilizando tor. Me pregunto en qué lugar de esta...
hecha 11.08.2017 - 12:55
3
respuestas

¿Cómo puedo ejecutar shell en este ejercicio CTF?

Estoy jugando un juego de guerra CTF y, por desgracia, me quedé atascado en este nivel, así que quiero "crowdsourcing". No hay necesidad de una respuesta completa, pero las sugerencias serían suficientes. ¿Cómo puedo: Haz que strcmp sea 0...
hecha 25.05.2016 - 14:58
2
respuestas

Modificar variable de Javascript con URL Exploit

¿Es posible establecer una variable de javascript a través de la URL? Este es un ejemplo del código que intento modificar: <script type="text/javascript"> var x = 0; </script> ¿Hay alguna forma de modificar esa variable a t...
hecha 18.08.2016 - 18:00
3
respuestas

¿Debería considerarse un riesgo si se filtra la información de versión y SO del servidor de una organización? [duplicar]

Supongo que debería considerarse un riesgo porque puede haber varios problemas de seguridad de varios sistemas operativos conocidos por los piratas informáticos. Si un pirata informático obtiene acceso a la red de la víctima, el conocimiento a...
hecha 27.03.2016 - 08:51
2
respuestas

VirusTotal muestra que APK contiene Exploit y Trojan, ¿qué tan confiables son esas banderas?

Descubrí que la apk de algún cliente desencadena varias marcas rojas durante el análisis de VirusTotal: enlace Exploit.Linux.agz, TROJ_GE.521F1419, TROJ_GEN.F04JC00IA17 Parece bastante serio. Pero, ¿cómo interpreto esos resultados? ¿C...
hecha 09.10.2017 - 18:49
2
respuestas

¿Posible hackeo del sitio web?

He estado recibiendo algunas solicitudes extrañas en mi sitio web de países extranjeros. Por ejemplo, 218.83.152.252/judge112233.php, /www.travelimgusa.com/ip.php, //59.53.91.9/httpproxy/proxyheader.php, /w00tw00t.at.ISC.SANS.DFind :) y son todo...
hecha 14.06.2012 - 19:10
2
respuestas

¿Cómo "limpiar" los gráficos de las vulnerabilidades incrustadas?

No estoy totalmente seguro de la terminología, pero escucho bastante sobre imágenes en sitios web que de alguna manera se aprovechan de los errores en el software que se pueden usar para comprometer un sistema. No me queda claro si están en los...
hecha 03.12.2017 - 20:34