Preguntas con etiqueta 'exploit'

2
respuestas

¿Encontrar el hack en los registros de Apache2?

El hack fue un fracaso, ya que no pudieron colocar la página creada como la página de inicio. Pero recientemente encontramos una página manipulada en nuestro sitio web (a través de rss). Así que busqué en los registros de Apache2 y encontré l...
hecha 02.02.2012 - 13:48
2
respuestas

¿Actividad extraña en mi computadora, posiblemente pirateo?

Así que ayer me puse en mi computadora y cambié mi escritorio, al día siguiente lo puse en mi computadora y se congeló, así que lo reinicié. Pero cuando lo hice, el fondo de mi escritorio había cambiado y cuando salí en Google y aparecieron much...
hecha 26.05.2017 - 18:43
0
respuestas

¿Hay alguna forma de que msfpayload genere un shell de tcp inverso de cmd.exe normal? [cerrado]

Parece que msfpayload ahora genera una carga de pago basada en powershell cuando la pasas windows / reverse_tcp_shell. ¿Hay alguna manera de generar un shell de reversa de cmd.exe normal? ¡Gracias!     
hecha 17.04.2014 - 23:50
3
respuestas

¿Cómo defenderse contra un CSRF desde el mismo sitio web?

Todas las soluciones (uso de tokens, por ejemplo) he visto hasta el momento detalles sobre cómo prevenir un CSRF desde un sitio web externo, es decir, prevenir un CSRF de evil.com a victim.com. Sin embargo, ¿cómo protegería uno de un CSRF desde...
hecha 22.03.2017 - 15:57
2
respuestas

¿Cuál es el riesgo de que un PDF se “infecte” con BC.Pdf.Exploit.CVE_2017_3033?

ClamAV (versión de detección 20170623) detecta BC.Pdf.Exploit.CVE_2017_3033 en algunos archivos PDF. Me pregunto si esto no es un falso positivo porque ningún otro motor detecta tal "infección". El CVE se refiere a:    Adobe Acrobat...
hecha 23.06.2017 - 12:06
2
respuestas

¿Es esta vulnerabilidad en los electrodomésticos realmente tan mala como parece?

enlace del artículo de CNN . El artículo afirma que un electrodoméstico puede ser pirateado reprogramando los circuitos dentro de él para liberar ondas electromagnéticas que podrían liberar información del sistema, pero ¿qué tan creíble es l...
hecha 05.08.2015 - 21:14
2
respuestas

Heartbleed POC: ¿Es esta información confidencial?

Para demostrar el problema de Heartbleed, ejecuté un exploit disponible públicamente contra un servidor web NAS antiguo y vulnerable que desde entonces ha sido reemplazado. A continuación se muestra un extracto de la salida posterior: (Alguno...
hecha 11.05.2016 - 16:56
2
respuestas

¿Es ilegal publicar un exploit contra una vulnerabilidad conocida en los Estados Unidos?

¿Es ilegal publicar un exploit contra una vulnerabilidad conocida en los Estados Unidos? El exploit podría publicarse en el blog o en sitios como exploit-DB. Parece que en países como Alemania y Francia tales actividades no están permitidas.   ...
hecha 12.06.2014 - 04:09
2
respuestas

Seguridad del equipo frente a la privacidad

Probablemente esta es una publicación redundante pero, de hecho, he estado buscando en línea una clara distinción precisa entre seguridad informática y privacidad. Me gustaría saber la diferencia entre ellos a través de un ejemplo. Gracias....
hecha 31.01.2016 - 19:31
3
respuestas

¿Se puede piratear mi sitio web HTML sin formato?

Sé que si está utilizando software para su sitio web como wordpress, ip-board, etc., puede haber una vulnerabilidad similar en cada software. Pero qué pasa si solo tienes un servidor apache y un index.html simple con un código html realmente...
hecha 05.12.2014 - 17:39