Preguntas con etiqueta 'exploit'

1
respuesta

El código de explotación de SCADA / PLC se lanzó en metasploit. ¿Ahora que?

Wired informa que hay muchos problemas de seguridad con los controladores lógicos programables (PLC) y ahora hay un Herramienta fácil de usar para escanear y detectar vulnerabilidades.    Dicen que es muy fácil, la actualización para Metasp...
hecha 20.01.2012 - 03:50
6
respuestas

¿Se puede prevenir el exploit de BadUSB?

Recientemente leí algunas cosas sobre el exploit de BadUSB, por ejemplo: enlace Entiendo que un dispositivo conectado a USB puede cambiar su apariencia (unidad, teclado, tarjeta de red, ...), lo que abre la oportunidad para que una unida...
hecha 16.08.2014 - 22:14
9
respuestas

¿Se puede proteger un servidor web del sistema operativo antiguo?

Tengo una computadora portátil vieja con muy poca memoria RAM para ejecutar Linux (incluidas las distribuciones especializadas). Sin embargo, puede ejecutar Windows 98 muy bien, y estoy pensando en convertirlo en un pequeño servidor web retro....
hecha 18.03.2015 - 22:29
2
respuestas

Obtención de confiabilidad de explotación al usar off por un framepointer sobreescrito en linux

Tenemos un programa que es vulnerable a la sobrescritura de un puntero de marco de un byte. La pila está marcada como ejecutable, la máquina Linux ha sido deshabilitada, las cookies de la pila están deshabilitadas y es un poco endian standard x8...
hecha 06.04.2013 - 00:25
3
respuestas

¿Cómo se defiende específicamente contra los atacantes que utilizan alguno o todos los kits de exploits comerciales?

Hay varios kits de exploits comerciales disponibles que contienen vulnerabilidades de 0 días: Paquete de explotación de fósforo blanco enlace Agora Exploit Pack enlace VulnDisco Exploit Pack Professional enlace Paquete de explota...
hecha 12.11.2010 - 09:09
3
respuestas

¿Es posible inyectar HTML en la imagen para provocar XSS?

Algunas respuestas mencionan que es posible a inyectar HTML controlado por el atacante en las imágenes y, por lo tanto, provocar XSS. Supongo que este HTML solo será procesado por el navegador si existe un agujero en el navegador. Así que...
hecha 11.05.2012 - 20:50
2
respuestas

Anular la asignación al azar del diseño del espacio de direcciones

¿Qué tan efectivo es ASLR para prevenir la ejecución de código arbitrario en una explotación de tipo de desbordamiento de búfer? ¿Qué tan difícil es para un atacante omitir esto sin simplemente adivinar dónde están las direcciones?     
hecha 05.02.2011 - 02:18
2
respuestas

Inyección de SQL: Eliminar todas las tablas

Utilicé algunos escáneres de vulnerabilidades para verificar un sitio mío y se devolvió una instancia de inyección ciega de SQL. Sin embargo, cuando intento explotar esta vulnerabilidad al ingresar lo siguiente en la barra de direcciones, no suc...
hecha 07.04.2013 - 17:34
6
respuestas

¿Puede un sitio web determinar qué sistema operativo o navegador web está utilizando un visitante si el agente de usuario está en blanco / cambiado?

Suponga que un visitante de un sitio web ha cambiado su agente de usuario a algo como lo siguiente, pero está usando Linux: Mozilla/5.0 (Windows NT 6.2; rv:20.0) Gecko/20121202 Firefox/20.0 Supongamos que el sitio web está en manos...
hecha 21.12.2013 - 19:57
4
respuestas

Configuración de un servidor CTF de seguridad

Estoy buscando recursos e información de personas que tengan experiencia en la ejecución de desafíos de captura de bandera. Para resumir todo en una pregunta simple de una oración: ¿Cómo configura un servidor de tal manera que pueda permitir...
hecha 16.01.2013 - 20:06