Preguntas con etiqueta 'exploit'

1
respuesta

¿Es posible codificar un exploit de Flash con msfencode?

Estoy utilizando un exploit de Flash de metasploit, exploit/multi/browser/adobe_flash_hacking_team_uaf . Los servicios Cisco FirePOWER notan estas firmas y eliminan los paquetes. Me preguntaba acerca de la función msfencode, que codific...
hecha 14.06.2016 - 16:24
1
respuesta

¿Importa que la plataforma universal de Windows (UWP) esté abierta a los ataques de phishing?

Hace unos años (un poco más de tres para ser exactos), mencioné lo que considero un problema de seguridad bastante obvio (y serio) con la Plataforma Universal de Windows (UWP) : la capacidad de usar su WebAuthenticationBroker para credenciales...
hecha 02.03.2016 - 18:22
1
respuesta

¿Los procesadores SPARC de Sun / Oracle son invulnerables a los ataques de saturación del búfer?

Todos usamos arquitecturas de Intel en estos días, en una pequeña parte porque Oracle ha perdido el control con respecto al desarrollo de la CPU SPARC. Pero ahora que muchos dicen que la protección contra virus es en gran medida inútil, me pregu...
hecha 16.02.2015 - 00:03
2
respuestas

Fuente de base de datos de vulnerabilidad confiable [cerrado]

Me gustaría preguntar en este momento, ¿es la base de datos de vulnerabilidad nacional (NVD) el lugar al que debe dirigirse si desea buscar vulnerabilidades de actualización para diferentes productos? Encuentro que algunas vulnerabilidades del p...
hecha 14.07.2015 - 03:03
3
respuestas

Browser como Honey-Pot, ¿verdad?

Estoy observando todo este movimiento en torno al proyecto Metasploit, la gran cantidad de complementos de explotación diferentes y miles de paquetes de explotación. Ahora, es verdad, cualquiera podría configurar su propio agujero negro en la re...
hecha 18.07.2015 - 07:11
2
respuestas

Buen libro sobre métodos generales de explotación [cerrado]

Supongo que muchos usuarios odian este tipo de preguntas "noob", pero realmente estoy ansioso por convertirme en un especialista en seguridad cibernética y necesito un pequeño consejo. En cuanto a ahora, estoy aprendiendo Redes / Enrutamiento...
hecha 29.10.2015 - 23:22
1
respuesta

¿Cómo puede una cookie no segura o no HTTP solamente afectar la seguridad de un sitio web de HSTS?

Si un sitio web se está ejecutando en HSTS y está configurando aproximadamente 20 cookies. De esas 20 cookies, 15 son seguras y solo HTTP y las 5 restantes no lo son. En este escenario, ¿de qué manera podemos comprometer la seguridad del sitio w...
hecha 30.09.2014 - 07:48
1
respuesta

¿Por qué “() {:;};”?

Quería entender por qué el siguiente código sirve como prueba de concepto para decirme si mi servidor es vulnerable o no. Además, ¿cómo funciona la vulnerabilidad en un nivel inferior? $ env 'x=() { :;}; echo vulnerable' 'BASH_FUNC_x()=() { :;...
hecha 02.10.2014 - 14:09
3
respuestas

Quiero implementar un nuevo tipo de característica de seguridad en varias plataformas

Quiero crear una función de seguridad que irá más lejos para desalentar a las personas de que busquen en un sistema o servidor seguro que lo que he visto implementado. Específicamente, ¿hay alguna forma (o se ha hecho) de crear una configurac...
hecha 28.01.2012 - 08:33
1
respuesta

Windows CTF / juegos de guerra / ingeniería inversa / desafíos de explotación

Los juegos de guerra son divertidos, pero principalmente tratan con ingeniería inversa de Linux. Ejemplo: enlace ¿Alguien sabe de juegos en línea similares para la seguridad de Windows?     
hecha 28.11.2014 - 21:35