Preguntas con etiqueta 'exploit'

3
respuestas

Explotación de un servidor PHP con una carga de archivo .jpg

Me gustaría hacer una pregunta sobre el clásico de carga de una imagen y la ejecución de código PHP en un sitio web. Así que he estado probando este exploit en un sitio web que debo hackear (está configurado para que lo intentemos y lo hagamo...
hecha 27.01.2016 - 19:50
4
respuestas

He encontrado el código de ataque de JavaScript. ¿Cómo busco información sobre las características específicas del exploit?

Por lo tanto, hice clic en una invitación de LinkedIn de aspecto razonable, sin pensar en desplazarme por el enlace primero, ya que generalmente el cliente de correo electrónico me advierte sobre tales cosas. Una vez que me di cuenta de que a...
hecha 07.09.2013 - 11:11
4
respuestas

¿Los exploits dependen de la plataforma?

Revisando un descripción general del último exploit de IE publicado , noté que creo que es ensamblaje. No sé nada sobre el desarrollo de exploits, pero sé un poco sobre el ensamblaje. Al ver ese código de ensamblaje, ¿eso significa explotar arq...
hecha 28.04.2014 - 18:03
5
respuestas

Seguridad del terminal raíz (su -) cuando se inicia sesión en X

A menudo me conecto a X como usuario normal (por supuesto), abro el terminal y cambio a root : su - Tengo un terminal que es propiedad del usuario pero efectivamente con privilegios de root. ¿Hay algún problema de seguridad en esta...
hecha 11.01.2015 - 12:41
4
respuestas

ID de puerto de escaneo de Nessus asignada a explotaciones de vulnerabilidad Metasploit

Mi pregunta: ¿Existe algún tipo de sitio web que asigne las identificaciones de Nessus Scan a las vulnerabilidades de Metasploit? Mi situación: estoy aprendiendo acerca de las pruebas de penetración y estoy empezando a frustrarme al ver u...
hecha 24.10.2012 - 20:35
5
respuestas

¿Son las fotografías de huellas dactilares un riesgo de seguridad?

Debería ser trivial obtener patrones de huellas dactilares para muchas de las personas más importantes del mundo, ya que frecuentemente (lo suficiente) agitan su mano, con las palmas hacia delante, hacia muchas cámaras HD. ¿Es posible recopilar...
hecha 25.11.2014 - 17:32
1
respuesta

¿Ayuda para comprender el bloqueo de una aplicación, explotable?

Como soy nuevo en la investigación de vulnerabilidades en aplicaciones nativas (a diferencia de las aplicaciones web), tengo dificultades para comprender un bloqueo en el navegador de Debian, Epiphany (versión 2.30.6), y para determinar si es ex...
hecha 06.05.2013 - 07:34
1
respuesta

¿Qué módulos de memoria son vulnerables o están protegidos contra Rowhammer / Flip Feng Shui?

Muchos módulos de memoria de diferentes fabricantes han sido probados para detectar la vulnerabilidad al ataque de Rowhammer. Sin embargo, algunos investigadores han anonimizado sus resultados, posiblemente por razones de divulgación responsabl...
hecha 02.09.2016 - 15:38
2
respuestas

Desbordamiento de búfer de pila - Salida de AddressSanitizer: ¿qué se necesita para explotar esta condición?

Esta es la salida de AddressSanitizer, para diferentes entradas obtengo errores de LECTURA y ESCRITURA. ¿Desde la perspectiva del desbordamiento de búfer de pila que son más interesantes? Quiero ejecutar mi shellcode. ¿Alguien puede interpretar...
hecha 26.02.2016 - 12:45
2
respuestas

Cómo protegerse contra la explotación utilizando un dominio vencido

Considere un dominio que ha estado en uso activo durante algún tiempo pero que ya no se desea, tal vez la empresa esté fuera del negocio o haya ocurrido un cambio de nombre hace años, o lo que sea. Se permitirá que el registro del dominio caduqu...
hecha 23.11.2011 - 11:49