Preguntas con etiqueta 'exploit'

2
respuestas

¿Qué exploit y qué uso de carga útil?

Estoy aprendiendo pruebas de penetración. He leído la guía de Metasploit Unleashed sobre seguridad ofensiva. Aprendí los fundamentos de Metasploit y el uso de msfconsole. Después del reconocimiento y la exploración de mi objetivo, tengo sufic...
hecha 11.05.2018 - 16:22
3
respuestas

¿Cómo puedo evitar que mi teléfono espíe a través de sms?

Recientemente, mientras leía un artículo sobre aquí , la siguiente fueron el resumen:    la suite de pirateo apodada Smurf Suite, puede hackear cualquier móvil enviando   un mensaje de texto cifrado Entonces, en base a la oración anterio...
hecha 07.10.2015 - 08:04
1
respuesta

¿Es una mala idea usar enctype="multipart / form-data"?

Si el formulario no tiene ninguna carga de archivo, solo usa enctype="multipart/form-data" en todas partes, ¿es una mala idea desde el punto de vista de la seguridad? Aquí alguien dice, en 2007    Usando enctype="multipart/form...
hecha 31.01.2018 - 17:19
2
respuestas

¿Cómo se explotó el sitio web de Lowe's para robar mercadería?

¿Cómo se explotó el sitio web de Lowe's para robar mercadería? Dice que pudieron ordenar productos sin pagar por ellos. enlace    Kimy y Romela fueron acusadas el martes de robo, fraude y actividades delictivas informáticas. Los agentes...
hecha 16.08.2017 - 20:23
3
respuestas

¿Las personas pueden conocer mis accesos a la web?

Alguien, creo que estaba en Charlie Rose, dijo que cualquiera que quiera puede descubrir qué sitios web han sido visitados por alguna persona de interés. Esa afirmación posiblemente se hizo como una manera de decir que uno no debería preocuparse...
hecha 12.06.2013 - 22:11
1
respuesta

¿Cómo puede comprometerse exactamente un servidor público? [cerrado]

Estoy en el proceso de configurar una red y necesita un sitio para que los usuarios puedan acceder a Internet. Sigo leyendo sobre no tener un servidor público en una red local, dominio, etc., y eso debe estar en una DMZ. Ahora no soy un exper...
hecha 19.10.2017 - 13:53
3
respuestas

Explotación de una aplicación de escritorio

Estoy estudiando la seguridad de las aplicaciones y ahora tengo una pregunta que no pude encontrar una buena respuesta. Supongamos que tengo una aplicación de escritorio vulnerable en mi PC con Windows 7 sin virus. Digamos cuando el tamaño de...
hecha 01.05.2015 - 20:37
2
respuestas

¿Qué tipos de vulnerabilidades de software existen? [cerrado]

Busqué mucho en Internet y no encontré nada que respondiera directamente a mi pregunta. ¿Qué tipo de vulnerabilidades existen? Me refiero a vulnerabilidades como saturación de búfer, no como XSS o SQLi, etc. Aquí hay una breve lista de vulnerabi...
hecha 03.05.2014 - 09:50
2
respuestas

¿Por qué los piratas informáticos pueden entrar en la red utilizando la tunelización? [cerrado]

No puedo hackear, pero me gusta leer sobre eso. De mis lecturas (securityfocus, exploit-db, owasp, etc ...) parece que los hackers pueden realmente entrar en una red utilizando túneles; No soy de un fondo de red, pero la tunelización es principa...
hecha 24.12.2016 - 10:09
2
respuestas

¿Hay alguna razón para habilitar la "Actualización de Windows" si no conecta su computadora a la red / internet?

Estoy buscando tener una computadora que quiera mantener solo para el desarrollo e intentar no conectarme a Internet, ni a mi red en absoluto. Tengo curiosidad por saber si hay algún error en no actualizar nada con Windows Update, en esa máqu...
hecha 26.12.2016 - 22:42