Preguntas con etiqueta 'exploit'

1
respuesta

VLC Player / Faststone Image Viewer / Faststone Video Capture son totalmente seguros ¿no?

Uso el 'Modo Banco' de Avast para ver televisión por cable en línea. A veces quiero grabar un video. Entonces, en 'Modo Banco', hice clic para agregar una aplicación. Intenté agregar el programa Faststone Capture y un mensaje me dijo: "Una aplic...
hecha 14.12.2016 - 13:13
1
respuesta

¿Es YubiKey vulnerable a las vulnerabilidades de BadUSB?

Sé que BadUSB (revelado por srlabs.de hace varios años) funciona modificando el firmware de una marca particular de dispositivo USB, y como tal, mis sistemas de confianza tienen sus propios dispositivos USB designados que nunca se usan en ningún...
hecha 26.08.2016 - 05:15
2
respuestas

¿Qué tan infectados pueden ser los televisores de Samsung que graban conversaciones privadas en la habitación?

Podemos leer en página de Wikipedia (sobre Weeping Angel ) que Samsung inteligente Los piratas informáticos pueden piratear los televisores, lo que permite grabar conversaciones en la sala y enviarlas por Internet, incluso si parece que están...
hecha 11.03.2017 - 16:02
2
respuestas

¿Se puede enviar BadUsb solo a través de USB?

BadUsb funciona al infectar una computadora cuando está conectado al puerto USB. ¿También es posible que un atacante que obtenga el control de un sistema, como el acceso remoto, infecte cualquier dispositivo USB conectado? ¿O solo afecta a los p...
hecha 17.10.2014 - 21:43
3
respuestas

Explotaciones de Windows 7

Acabo de encontrar mi antiguo DVD de instalación de Windows 7 Ultimate, así que pensé que lo configuraría en un entorno de tipo Pentest Lab, vería lo que era posible y me divertiría un poco. Entonces, ¿hay alguna vulnerabilidad pública disponibl...
hecha 10.11.2015 - 07:29
2
respuestas

Aumento en la actividad del puerto TCP 5904: ¿para qué?

Hay un 'Informe meteorológico de Internet' en el video blog de Threat! Traq por investigadores de seguridad de AT&T. En la transmisión del 14 de marzo, alrededor de 31 minutos, mencionan un aumento de la actividad de escaneo en el puerto 5904 /...
hecha 21.03.2013 - 22:32
2
respuestas

Evitar explotaciones como ROP y Return-to-libc en los sistemas operativos modernos

Mientras leía acerca de las vulnerabilidades avanzadas como Programación Orientada por Devolución (ROP) , Volver a Libc , etc., encontré muchas defensas para estas ataques que incluyen técnicas como ASLR , kBouncer , ROP Defender , etc. Per...
hecha 20.10.2013 - 19:14
1
respuesta

sigsegv en php5.3.10

Encontré una situación de desbordamiento en php5.3.10. Probablemente no sea 'algo nuevo', pero si puedo entender esto, Me ayudará a encontrar este tipo de error más rápido en el futuro. ¿Qué puedo hacer para verificar cómo / qué / dónde oc...
hecha 05.11.2012 - 08:21
2
respuestas

¿La instalación de más programas conlleva mayores posibilidades de ser explotados?

En teoría, la respuesta podría ser sí, ya que aumentas la superficie de ataque. Sin embargo, me preguntaba si en la práctica realmente hace una diferencia. Estoy más preocupado por los exploits para aplicaciones web como navegadores, software ir...
hecha 02.04.2018 - 10:59
3
respuestas

Metasploit a través de webshell

Pude obtener una shell inversa php en un servidor web, por ejemplo, X que está detrás de todo tipo de cosas de seguridad perimetral. Ahora quiero apuntar a una máquina en la misma LAN con X, ¿cómo configuro metasploit para eso y configuro LHO...
hecha 27.01.2017 - 05:35