Preguntas con etiqueta 'exploit'

1
respuesta

¿Descubra la dirección del framebuffer en una arquitectura desconocida?

Recientemente obtuve un código sin firmar a través de un exploit en un dispositivo. Ahora me gustaría descubrir la dirección del framebuffer para poder escribir en la pantalla y generar datos. La única forma en que puedo imaginar hacer esto e...
hecha 21.08.2016 - 11:34
1
respuesta

¿Puede el texto de una página web guardado en un archivo pdf comprometer a las máquinas?

Estoy realizando una evaluación de seguridad en la que una página web tiene campos si los datos ingresados en ellos. El pdf se genera en el backend. ¿Es posible enviar algún texto malicioso que venga en pdf y pueda comprometer al usuario o la má...
hecha 21.09.2016 - 13:20
1
respuesta

¿Es posible transferir malware / virus a través de un conmutador KVM, de una computadora a otra?

Tengo curiosidad sobre la transferencia de malware de una máquina a otra mediante el uso de un conmutador KVM. Estoy buscando conectar un conmutador KVM entre mis computadoras hasta mi nueva máquina de prueba, y quiero asegurarme de que si al...
hecha 20.09.2016 - 17:59
1
respuesta

¿Cómo funciona el reciente exploit de PowerPoint descubierto?

Uno de los los blogs recientes en el Proyecto Cero describió un error en el escáner de virus de Symantec en relación con los archivos de PowerPoint. Pero no entiendo cómo el redondeo hasta la longitud del caché puede provocar un desbordamie...
hecha 29.06.2016 - 21:01
1
respuesta

¿Cuál es la diferencia entre la identificación de vulnerabilidad y la explotación?

¿Se usan cadenas como AND '1' = '2 y <script>alert('xss')</script> para identificar la inyección de SQL y las vulnerabilidades de vulnerabilidad de XSS? Si es así, cuando la caja negra está probando una aplicación we...
hecha 11.06.2016 - 14:10
3
respuestas

¿Es necesario actualizar JRE en un servidor Apache Tomcat?

Tenemos una aplicación web Java contenida en una instancia de apache tomcat. La versión de JRE es 7.0.51 y la versión de Tomcat es 7.0.42. Los usuarios han expresado su preocupación por el hecho de que Oracle 7 haya suspendido el soporte / la...
hecha 10.11.2015 - 08:19
2
respuestas

Daño potencial de gusanos en un sistema Tor aislado físicamente

Estoy configurando un sistema Tor aislado físicamente (con una computadora que funciona como estación de trabajo y otra como puerta de enlace de Tor), y me preocupan los métodos que un gusano podría usar para infectar mi sistema operativo. En el...
hecha 17.05.2015 - 06:17
1
respuesta

Obtención de una excepción DEP al intentar llamar a la excepción SetProcessDEPException (falso)

Estoy demostrando un exploit para una aplicación antigua. En Windows XP SP3 32bit (EN) , la dirección de SetProcessDEPPolicy() generalmente es 0x7C8622A4 . Tengo esa versión de Windows (también en inglés) y he construido co...
hecha 26.01.2015 - 18:31
1
respuesta

¿Cómo evito alterar los datos de envío del formulario y cambiar los detalles de cualquier cuenta?

Aunque esto es algo que solo los empleados pueden usar, me gustaría evitar la manipulación de todos modos. No me gusta el código inseguro, y esto es terriblemente inseguro. Aquí hay un enlace de ejemplo: <a href="#' + j.id + '" onclick="...
hecha 13.02.2015 - 19:39
3
respuestas

iPhone 5c iOS 7.1 ¿borró la recuperación de video?

¿Se puede recuperar un video que se eliminó de un iPhone 5c con iOS 7.1? 1) el video no estaba en el rollo de la cámara 2) el video fue eliminado 3 semanas antes de la incautación del dispositivo 3) la aplicación utilizada para descargar / re...
hecha 13.06.2014 - 07:25