Preguntas con etiqueta 'exploit'

1
respuesta

¿Verbo para "convertir un error en un ataque"? [cerrado]

Olvido qué palabra es la que se refiere al trabajo de convertir errores conocidos en ataques del mundo real, por ejemplo cuando personas unen dos explotaciones separadas para salir de la caja de arena de Chrome . No es "armado", no es "explotar...
hecha 24.10.2017 - 17:16
2
respuestas

¿Cheat engine contiene algún virus? [cerrado]

Así que hoy estaba a punto de descargar el motor de trucos para acceder a algunos minijuegos ocultos en la edición PvZ Game of the year, y quiero saberlo. ¿Es seguro?     
hecha 11.06.2017 - 22:09
3
respuestas

Mi jefe me está espiando [cerrado]

Mi jefe me está espiando. Estoy ejecutando ubuntu 17.04, el firewall está activado, ssh está desactivado, x11 no está configurado. No soy un experto, pero no puedo encontrar cómo entra en mi computadora. O tiene una RAT (instaló la PC) o está ut...
hecha 21.06.2017 - 20:32
1
respuesta

¿Qué sistema operativo / proveedor de smartfone son los seguros en lo que respecta a las vulnerabilidades? [cerrado]

Si entiendo correctamente, cuando se encuentra un exploit para Android, tengo que parchear manualmente mi sistema porque, aunque Google soluciona el error, proveedores como Samsung, Huawei no recompilan sus sistemas después de cada cambio en el...
hecha 06.02.2017 - 02:01
1
respuesta

¿El hecho de no ver la dirección en la barra de direcciones de la URL en su navegador anula "tabnabbing"?

Teniendo en cuenta esta pregunta sobre tabnabbing , y mirando las dos demostraciones, ubicadas here proporcionado por Sjoerd en su respuesta, y se encuentra a here proporcionado por Daniel en un comentario, todo lo que tenía que hacer era ec...
hecha 14.09.2016 - 08:27
3
respuestas

¿Cuál es el futuro de las explotaciones? [cerrado]

Con el advenimiento de lenguajes "seguros" como Rust, la prevalencia de la corrección del software y la mejora de la verificación de tipos en los sistemas existentes, los exploits basados en memoria son muy difíciles, si no es posible, de ejecut...
hecha 13.04.2016 - 18:10
1
respuesta

¿Qué tiene de inseguro este código?

Estoy tratando de aprender la explotación binaria, y pensé en usar muestras en línea para entrenarme. Aquí hay uno que he encontrado, y no puedo ver cómo descubrirlo. int main(int argc, char** argv[]) { uint32_t number = 0; uint32_t guess...
hecha 04.11.2016 - 15:44
1
respuesta

Explotando los parámetros _GET impresos en PHP

Estoy tratando de aprender cómo explotar parámetros de $ _GET mal asegurados en mi propio sitio web para fines de investigación. Solo quiero ejecutar cosas básicas como phpinfo (). El código vulnerable es así: if(isset($_GET['s_location'])) {...
hecha 06.12.2016 - 11:29
1
respuesta

Solicitudes de contraseña de Gmail persistentes aleatorias de Google

Estoy tratando de averiguar algo para mi suegro. Esta ventana emergente persistente interrumpe cualquier cosa que alguien esté haciendo en su escritorio al solicitarle que ingrese su contraseña. Le dije que no lo hiciera. Parece extraño que Goog...
hecha 08.07.2016 - 00:57
1
respuesta

¿Cuál es la diferencia entre XSS y Cross Site Flashing? [duplicar]

Quiero saber las diferencias básicas entre XSS y XSF     
hecha 23.09.2014 - 10:44