Preguntas con etiqueta 'exploit'

1
respuesta

¿Es posible hackear un teléfono simplemente ingresando códigos de marcación?

Actualmente estoy en Alemania, y hoy una mujer me preguntó si podía pedir prestado mi teléfono en la calle, ya que necesitaba hacer una llamada urgente. La cosa es que le presté mi teléfono y, mientras me aseguraba de que mi billetera estuviera...
hecha 05.12.2017 - 12:17
1
respuesta

¿Cómo funciona la inyección de Windows FAX DLL?

En la página de Wikipedia podemos leer que la vulnerabilidad "Windows FAX DLL injection" permitiría a un usuario con intenciones maliciosas. para ocultar su propio malware bajo la DLL de otra aplicación. ¿Cómo funciona exactamente? ¿Los ant...
hecha 11.03.2017 - 15:56
1
respuesta

Problema explotando el Desbordamiento de Buffer en un programa C simple

Soy nuevo en las explotaciones de desbordamiento de búfer y comencé con un programa en C simple. Mi programa es el siguiente: #include <stdio.h> #include <strings.h> void execs(void){ printf("yay!!"); } void return_input (vo...
hecha 09.06.2017 - 16:44
1
respuesta

¿Por qué nadie ha intentado arreglar ARP (ARP Spoofing / Poisoning)?

He intentado investigar esta pregunta, pero no puedo encontrar ninguna información relevante. El protocolo se estandarizó en 1982, pero, que yo sepa, no se ha intentado arreglarlo. Mi conjetura sería que "arreglar" el protocolo causaría más p...
hecha 31.08.2016 - 00:47
1
respuesta

¿Es un buen método para implementar un honeypot detrás del firewall?

Estoy usando una caja de Linux como firewall y enrutador. Instalaría un sistema ejecutando honeypots como kippo, dionaea o glastopf detrás de él. Mi honeypot está en IP privada y todos los puertos requeridos se están redirigiendo desde la IP púb...
hecha 19.10.2016 - 18:56
1
respuesta

¿Qué hacer con un archivo APK que contiene Swf.Exploit.CVE_2015_0323-1 y el archivo ELF?

Recibí un archivo APK de una fuente. Antes de la instalación, ejecuté un análisis de virus en él. El resultado tuvo las siguientes características principales: El archivo contenía Swf.Exploit.CVE_2015_0323-1 Se requiere android.permissi...
hecha 24.05.2016 - 09:10
2
respuestas

¿Se puede frustrar BREACH simplemente agregando una especie de "sal" en la página comprimida?

Django suministra middleware GZip, pero docs emiten un Stark advertencia acerca de BREACH , que hasta ahora había olvidado. Lo primero que pensé fue que debería poder modificar el middleware para agregar primero una cantidad aleatoria de cara...
hecha 22.10.2015 - 08:03
1
respuesta

¿Qué * en realidad * es una vulnerabilidad de los applets de Java?

Cuando decimos que los applets de Java son vulnerables, ¿qué queremos decir exactamente? ¿Una vulnerabilidad en el jre subyacente? ¿En el navegador? ¿En el componente "applet"? ¿Qué es exactamente explotado?     
hecha 12.10.2018 - 21:58
2
respuestas

¿Está el factor 2 de Google "Recordar esta computadora" seguro contra los adversarios con acceso de raíz?

Esta pregunta se refiere al tipo de autenticación de 2 factores implementada por las Cuentas de Google. La respuesta a esta pregunta describe la transferencia segura de la clave secreta a través de una cookie segura. ¿Pero qué pasa si el...
hecha 16.08.2015 - 10:43
1
respuesta

Printf inyectar 0x00

Al realizar una explotación de cadena de formato, ¿cómo inyecta una dirección que contiene 0x00? #include<stdio.h> int main(int argc,char *argv[]) { char buf[80]; snprintf(buf, 79, argv[1]); printf(buf); } ¿Cómo obtendría...
hecha 22.01.2015 - 16:15