Preguntas con etiqueta 'exploit'

1
respuesta

¿Son las vulnerabilidades 1: 1 con vulnerabilidades? [cerrado]

Sé que, en su mayor parte, hay algunas pequeñas diferencias entre los pensamientos sobre muchos asuntos en términos de definiciones en seguridad. Lo que estoy preguntando es si se considera que los exploits aprovechan una vulnerabilidad espec...
hecha 04.05.2015 - 13:47
1
respuesta

¿Qué hace que una aplicación de Android sea vulnerable a Directory Traversal?

Definición de cruce de directorios El recorrido del directorio es una forma de explotación de HTTP en la que un pirata informático utiliza el software en un servidor web para acceder a los datos en un directorio que no sea el directorio raí...
hecha 22.05.2015 - 20:45
1
respuesta

¿Los errores de Firefox son multiplataforma? [duplicar]

Uso Ubuntu y la última versión de Firefox. Abrí una imagen con Firefox y se produjo un bloqueo. Supongamos que es un jpg creado para ejecutar un exploit y ejecutar código arbitrario. Para resumir: (1) Firefox abre un archivo JPG crea...
hecha 01.02.2015 - 15:14
1
respuesta

¿Qué shell es más seguro, mksh o bash?

¿Qué shell es más seguro, mksh o bash ? Ha habido un discusión apuntando en la dirección, que mksh es más seguro. ¿Cómo llegar a esa conclusión? ¿Mirando qué código fue más auditado y cuál no? ¿Ha habido comparaciones...
hecha 01.09.2014 - 16:51
3
respuestas

Practicar pentesting localmente

Después de ver videos y descargar casi todas las herramientas de prueba de lápiz posibles para jugar y aprender. ¿Cómo configura bancos de pruebas y practica escenarios para resolver problemas? Con RE la gente crea archivos crackme.exe. Tenía...
hecha 09.06.2014 - 04:46
1
respuesta

La forma en que se descubren las vulnerabilidades como CVE-2014-4148 [duplicado]

¿Cuál es la forma más probable de que se descubran las vulnerabilidades como CVE-2014-4148? ¿Cuánto tiempo se tarda en encontrar tal? ¿Hay otras formas? ¿Cuál es el más exitoso?     
hecha 22.06.2015 - 14:19
1
respuesta

Openvas - explotando el resultado

Soy un administrador de TI y actualmente trato de proteger mi red. He realizado un análisis de seguridad con OpenVAS en una computadora y tengo dificultades para explotar el resultado: Vulnerability Detection Result Distributed Computing Envi...
hecha 14.10.2015 - 17:39
1
respuesta

¿Qué ataques o explotaciones son posibles cuando se conocen la dirección MAC, IP y el puerto de un punto de acceso WiFi? [cerrado]

Acabo de aceptar una posición en una pequeña empresa y estaba probando la configuración de WiFi anterior para detectar fallas y ataques posibles. Tenemos dos AP's para negocios y conexiones de invitados, todo se verifica en el huésped (WiFi grat...
hecha 17.11.2015 - 16:33
1
respuesta

ASLR Randomization y diferentes regiones [cerrado]

Esencialmente mi pregunta es, ¿por qué ASLR no aleatoriza las regiones de texto, bss y datos del proceso? También en la versión más reciente de kernels (como la versión 3.x del kernel de Linux) junto con la base de procesos, las bibliotecas y la...
hecha 12.06.2013 - 01:08
2
respuestas

¿Necesita ayuda con el problema de Wordpress?

Cuando accedo a mi sitio web de Wordpress, por ejemplo: https://example.com/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php está devolviendo una página que contiene cero. ¿Esto es una vulnerabilidad?...
hecha 09.02.2016 - 18:23