Preguntas con etiqueta 'exploit'

1
respuesta

¿Qué kernel es más seguro? [cerrado]

"La actualización del kernel tendrá algún tipo de correcciones de seguridad que cierren los agujeros que se han descubierto" Así que el kernel más nuevo significa menos explotaciones. Por ahora, el kernel más nuevo es 4.18-rc4 y el kernel más...
hecha 13.07.2018 - 13:08
0
respuestas

Cambio automático de la contraseña de administrador del enrutador [cerrado]

Siento que esto es definitivamente un truco de algún tipo y uno interesante. Estoy usando un enrutador módem Beetel 450TC1 ADSL2 + y esto es lo que enfrento: * Primero, desconecto la línea telefónica del módem-enrutador, la reinicio y luego...
hecha 17.04.2013 - 00:24
2
respuestas

¿Icono de favicon malicioso?

¿Es posible que un icono de favicon sea malicioso para que pueda contraer el virus simplemente mirando el ícono en los resultados de búsqueda de un motor de búsqueda como DuckDuckGo que muestra los íconos de favicon para todos los resultados? ¿O...
hecha 09.09.2015 - 22:22
1
respuesta

¿Cómo hace BOF de forma remota sin saber el código fuente? [cerrado]

Tengo dos preguntas. Tenga en cuenta que tengo una comprensión muy básica de cómo funciona BOF, pero no conozco el mecanismo exacto ni nada más allá de lo que un usuario de computadora ordinario sabe. Mi comprensión de BOF es que para cada...
hecha 06.03.2016 - 03:33
1
respuesta

vulnerabilidad de Apache mod_rewrite

Las explotaciones públicas de apache mod_rewrite solicitan la ruta de reescritura para poder funcionar, y no estoy seguro de a qué se refiere la ruta de reescritura. ¿Qué debo suministrar en la ruta de reescritura?     
hecha 21.08.2012 - 11:23
3
respuestas

¿Existen herramientas que se centren en el análisis de shellcode?

Shellcode presenta ciertos desafíos para el desmontaje. A menudo se auto modifica, salta a la pila (donde probablemente se colocará el código de shell) y se basa en ciertos trucos inusuales en los que las herramientas de desmontaje estándar no s...
hecha 21.08.2012 - 07:49
2
respuestas

(explotar) reverse_tcp ¿no se conectará? [cerrado]

está bien, así que soy un poco nuevo en la explotación, etc. pero parece que no entiendo por qué no puedo crear una conexión con mi teléfono y el controlador kali de TCP Esto es lo que hago: primero hago la apk root@kali:~# msfvenom -p andr...
hecha 01.12.2016 - 21:07
2
respuestas

Transmitir código malicioso a través de altavoces de audio

En una publique esa se lee como ciencia ficción , un investigador de seguridad afirma que se estaba pasando un código malicioso entre las computadoras. Algunas citas:    ... "badBIOS", como Ruiu apodó el malware, tiene la capacidad de usar t...
hecha 03.11.2013 - 06:30
1
respuesta

Diferencia entre Ejecutar y Explotar

Al usar Metasploit para ejecutar exploits, tiene dos opciones: run exploit ¿Cuál es la diferencia entre estos dos comandos?     
hecha 05.08.2018 - 12:40
6
respuestas

Cambiando los sistemas operativos por seguridad

Me estaba preguntando. Un sistema operativo es un vector muy importante en un ataque. Si alguien quiere hackear su sistema personal, necesita conocer el sistema operativo para saber qué ataques utilizar, por ejemplo. Pero si cambia el sistema...
hecha 19.08.2016 - 00:38