Preguntas con etiqueta 'exploit'

1
respuesta

¿Un programa Java precompilado está afectado por vulnerabilidades de Java?

Sabemos que Oracle publica actualizaciones de Java debido a vulnerabilidades / problemas de seguridad y, por lo tanto, debemos asegurarnos de que hemos instalado la última versión de Java. Ahora existen programas como ExcelsiorJet que compi...
hecha 28.08.2015 - 08:46
2
respuestas

¿Qué es la información asimétrica en relación con la seguridad de la información? [cerrado]

Acabo de terminar de leer "Por qué la seguridad de la información es difícil: una perspectiva económica" , el término Se menciona información asimétrica. Un ejemplo en este documento menciona    "El sesgo técnico a favor del ataque se agrava...
hecha 08.01.2015 - 23:38
2
respuestas

Aspersión del montón contra procesos de 64 bits: ¿posible?

Son hazañas de spray en heap es posible, si el proceso que estamos atacando es un proceso de 64 bits? De manera ingenua, parece que la dirección de 64 bits dificulta el montaje de un montón de rociado: para llenar toda (o una fracción signi...
hecha 04.06.2014 - 00:57
1
respuesta

¿Cómo puedo verificar que mi máquina no es vulnerable a una vulnerabilidad específica?

Estoy ejecutando Ubuntu 8.04 TLS linux 2.6.24-23, encuentro que CVE-2009-2692 que explota mediante el uso de sock_sendpage () diferencia de puntero nulo. Describe que esta vulnerabilidad afecta a la versión de linux anterior a 2.6.31 y me parece...
hecha 28.03.2014 - 04:38
1
respuesta

Un exe renombrado que se ejecuta automáticamente

Actualmente estamos desarrollando una aplicación web que permite a los usuarios cargar archivos para que actúen como archivos adjuntos a la información que proporcionan. Obviamente, permitir que los usuarios carguen cualquier tipo de archivo...
hecha 25.03.2014 - 12:51
1
respuesta

Siguiendo redirecciones de HTTPS a HTTP - ¿Seguro?

Tengo un cliente HTTP que soporta HTTPS. Sin embargo, no sigue la recomendación de la especificación HTTP para redireccionamientos en POST (que es preguntar al usuario antes de redirigir) Esto significa, en teoría, que si usted POSTE decir e...
hecha 03.04.2013 - 07:45
1
respuesta

syn tamaño de inundación por segundo

Dado que el tamaño de un paquete TCP es de 60 bytes, hay un ataque SYN Flood en una computadora hecha por un ancho de banda de 100 Mb. La pregunta es ¿cuántos paquetes syn se envían en un segundo? ¿Hay alguna fórmula para calcular?     
hecha 11.06.2012 - 13:44
1
respuesta

Shellcode para mayores privilegios de archivos

Estoy aprendiendo proezas del libro Hacking: The Art of Exploitation . El código de shell siguiente se escribió para permitir un mayor acceso de privilegio a los archivos. \x31\xc0\x31\xdb\x31\xc9\x99\xb0\xa4\xcd\x80 \x6a\x0b\x58\x51\x68\x2f\...
hecha 16.05.2012 - 04:14
2
respuestas

Incumplimiento de SSL: ¿la última vulnerabilidad de BEAST significa que los emisores de SSL ahora tienen que preocuparse por la integridad? [cerrado]

Aunque muchos certificados SSL han estado ofreciendo garantías extravagantes, por lo general alrededor de $ 10k como mínimo a $ 250k por incumplimiento, para garantizar que sus certificados sean válidos hasta la fecha, he oído que nunca ha habid...
hecha 22.09.2011 - 20:02
1
respuesta

¿Qué hace Windows meterpreter reverso TCP Shellcode?

Acabo de empezar a aprender msfconsole y he usado windows / meterpreter / reverse_tcp. Sé que esto establece una conexión desde el sistema de destino a nuestro sistema de ataque. Sin embargo, me gustaría saber que cuando generamos la carga út...
hecha 02.08.2018 - 04:39