Preguntas con etiqueta 'exploit'

1
respuesta

¿Alguien podría explicar partes del Firefox de 0 días del FBI?

Aquí está el Javascript completo (y los iframes relacionados) que el FBI aparentemente inyectó en todas las páginas de "Alojamiento de Libertad" en el curso de su reciente eliminación. enlace La variable "magneto" se parece mucho a shell...
hecha 05.08.2013 - 14:48
2
respuestas

Cómo funcionan los "punteros de pérdida" para omitir DEP / ASLR

Me preguntaba si alguien podría darme algunas pistas sobre cómo funcionan los "punteros con fugas" para eludir el funcionamiento de DEP / ASLR. Leí aquí :    La única forma de omitir de forma confiable DEP y ASLR es a través de un puntero   ...
hecha 22.10.2012 - 20:55
7
respuestas

¿Los hackers pueden detectar mi sistema operativo?

He visto personas que demuestran el uso de BackTrack para atacar máquinas virtuales. En uno de los componentes de BackTrack, muestra el sistema operativo de los objetivos. Dado que el soporte para Windows XP finalizará pronto, me gustaría saber...
hecha 12.01.2014 - 12:43
1
respuesta

Programación orientada al retorno: cómo encontrar un pivote de pila

Tengo un programa con un desbordamiento de pila. Contiene algún código que no es aleatorio (no está usando ASLR). Quiero hacer un exploit de programación orientado al retorno. Dado que este es un desbordamiento de pila, lo primero que debo hacer...
hecha 25.10.2013 - 09:07
3
respuestas

Encontré un código ofuscado en un comentario en mi blog. ¿Qué tengo que hacer?

Hoy estuve revisando comentarios en mi blog y encontré un comentario extraño, aquí está el texto exacto <script>var _0x352a=["\x31\x31\x34\x2E\x34\x35\x2E\x32\x31\x37\x2E\x33\x33\x2F\x76\x6C\x6B\x2E\x70\x68\x70","\x63\x6F\x6F\x6B\x69\x65...
hecha 07.08.2013 - 18:02
2
respuestas

¿Podría escribir datos personalizados en un archivo de una extensión específica y usarlos para hackear un programa una vez que abra el archivo?

Por lo que entiendo, las extensiones de archivo no afectan en absoluto a los datos que contienen. Simplemente le dan a su computadora una pista de lo que son los datos, cómo está estructurada y su computadora encuentra el mejor programa para tra...
hecha 06.04.2016 - 00:18
5
respuestas

¿Cuál es el impacto potencial del supuesto ataque IPSEC de OpenBSD?

Recientemente hay un poco de preocupación sobre las puertas traseras de cifrado en IPsec y Si bien el estado de esto no se ha confirmado, no sé qué impacto podría tener algo como este podría . Por ejemplo, ¿esto significa que, dado que el...
hecha 15.12.2010 - 16:25
3
respuestas

conexión de escritorio remoto a una máquina potencialmente comprometida

Estoy usando rdesktop client en Linux para conectarme a las máquinas con Windows. Si algunas de estas máquinas se vieron comprometidas por algún malware / virus / gusano / troyano malvado, ¿hay alguna manera de que el malware "salte" a mi...
hecha 21.02.2015 - 20:17
2
respuestas

¿Por qué se encuentran las vulnerabilidades de Adobe Flash tan a menudo? [cerrado]

Durante los últimos años, Adobe Flash publicó correcciones de errores para las vulnerabilidades (de día cero) tan a menudo, que la instalación ya es molesta. Pero, ¿por qué las vulnerabilidades se encuentran tan a menudo en este software en part...
hecha 08.07.2015 - 21:00
2
respuestas

Proteger los teléfonos celulares de ataques de USB (a.k.a. Juice Jacking)

Tenemos varios teléfonos inteligentes con datos encriptados (BES, iPhone, Android) y queremos evitar que una persona no autorizada descargue información desde el dispositivo a través de USB. El supuesto visual es que el modo de transferencia...
hecha 29.09.2011 - 04:34