Preguntas con etiqueta 'exploit'

3
respuestas

¿Cómo puede hacer clic en un URI para infectar un host? [duplicar]

Anteriormente vi una presentación de conciencia de seguridad de la información genérica, en la que todo lo que se requería para que el presentador penetrara en una organización (con un contador de medidor / reverso) era para que alguien en el...
hecha 03.04.2017 - 07:04
2
respuestas

¿Puedo leer / escribir valores canarios del registro de% gs?

Me gustaría saber si es posible leer (o escribir) los valores canarios del registro% gs. Si "sí" , cómo; y si "no" , ¿por qué? También, he estado leyendo en alguna parte que los valores canarios se almacenan en algún tipo de TLS (supongo...
hecha 08.10.2013 - 04:09
2
respuestas

Es posible explotar C #, Java, Python o cualquier lenguaje que se ejecute dentro de una VM (es decir, en tiempo de ejecución administrado)

¿Es posible explotar una aplicación vulnerable que se ejecuta dentro de una máquina virtual de proceso ? Digamos que tenemos una vulnerabilidad de desbordamiento de búfer en una aplicación Java, pero la JVM no es vulnerable. ¿Hay alguna form...
hecha 20.05.2014 - 23:07
1
respuesta

¿En qué punto se produce un exploit contra TAILS?

¿Por qué TAILS no permite privilegios de root / superusuario y como el tráfico se envía cifrado con cada retransmisión eliminando una capa hasta el nodo de salida, en qué momento se produce un exploit en una versión de TAILS con vulnerabilidades...
hecha 24.08.2018 - 09:04
2
respuestas

usuario de Windows: ¿Es normal tener muchas conexiones TCP activas?

¿Esto es normal? ¿Puede algún puerto ser "peligroso"? Tengo 9 tcp en un estado de escucha, 4 en un estado close_wait y 4 en un estado establecido. Algunos de ellos se dirigen a procesos impares utilizando PID, como el tab.exe predeterminad...
hecha 23.08.2013 - 20:46
1
respuesta

¿Son los scripts de shell / bash intrínsecamente menos seguros que otros lenguajes (de script) como python?

¿Los scripts de shell / bash son adecuados para cualquier tipo de tarea, siempre y cuando los desarrolladores escriban los scripts correctos y libres de errores de seguridad? ¿O son los scripts de shell / bash menos recomendables para algunas...
hecha 05.09.2014 - 14:20
2
respuestas

los peligros de los foros de Internet: qué es FUD, qué no es

Acabo de visitar un foro y un miembro sabía qué sistema operativo estaba ejecutando sin que yo dijera nada (una distro no muy común de Linux). Ahora no estoy seguro de cómo pudo haberlo hecho exactamente, o qué información pudo haber sacado, per...
hecha 17.07.2014 - 16:35
1
respuesta

¿Ya hay algún exploit remoto de Win10? [cerrado]

Soy bastante nuevo en pentesting y acabo de penetrar en mi primer Win7 test-pc hace varios días. Ahora quiero continuar con mi Windows 10 uno. ¿Alguien ya sabe algunos exploits remotos de Win10? He oído hablar de eternalsynergy. ¿Hay otros? T...
hecha 24.04.2018 - 21:07
1
respuesta

¿Se puede comprometer un sistema operativo .iso descargado de Microsoft.com después de la descarga?

He examinado y considerado Pregunta sobre la posible infección ISO y la verificación ISO y ¿Cómo verifico el hash de una ISO? Me ha preocupado la seguridad y he leído mucho sobre stuxnet y he escuchado mucho últimamente sobre el explo...
hecha 13.11.2017 - 22:46
2
respuestas

Descarga inexplicable

Estaba viendo como mi monitor de ancho de banda se disparaba descargando un archivo. Revisé mi netstat actual y no reconocí una de las IP, así que comencé a capturar los datos con Wireshark. La situación: Ninguno de mis servicios explica...
hecha 22.03.2012 - 03:16