He estado aprendiendo sobre metasploit y es un marco de explotación y carga útil. Entonces, ¿qué sucede si se actualiza el sistema? ¿Eso significa que esas vulnerabilidades ya no funcionarán? ¿Puedes explicar más al respecto?
Tengo un script que tiene este código:
$name = preg_replace('/[^a-z0-9_.]/', '', $_GET['name']);
$ _GET ['name'] = ../../conf.php pero preg_replace filtró mi barra (/) y $ name será ... conf.php
¿Puedo evitarlo?
Actualmente tengo una aplicación de escritorio escrita en Java (Swing) que habla con un backend basado en C sobre SSL. Estoy tratando de entender las ventajas y desventajas desde una perspectiva de seguridad para pasar a un modelo de servicio we...
Actualmente estoy interesado en saber cómo escribir un código de prueba de concepto para las vulnerabilidades recientes que se publican cada mes por el CVE y Boletín de seguridad de Microsoft .
Estos sitios web enumeran que se han producid...
El software sin parches no representa ningún riesgo por sí mismos . Solo son problemáticos cuando alguien lo explota.
¿Cómo podría ingresar el malware en mi sistema si tengo un software sin parchear en general y estoy conectado a una red inf...
Si tengo esto en mi cabeza, sería una tarea bastante simple combinar Arpo Spoofing en un WiFi público para redirigir a los clientes a un servidor SSL malvado que envía solicitudes de latidos mal formados o configurar un WiFi honeypot y usar el...
Recientemente, se ha pirateado un sitio web de Malaysia Airline y se ha modificado su página principal, a continuación hay un enlace a ese artículo
enlace
Quiero saber cómo el hacker cambió el archivo html?
¿Atacan en el servidor DNS...
Tengo una interfaz web para un hardware que se utiliza principalmente para reiniciar el hardware. El reinicio solo lo puede realizar un usuario autenticado. La interfaz web está escrita en CGI / shellscript. No utiliza ninguna sesión / cookies....
¿Hay algunas cosas que puedo buscar cuando compro un nuevo disco duro externo o unidades flash para asegurar que el que compro no contenga BadUSB? ¿Serían las marcas comerciales populares, como Seagate, una opción segura?
Sé cómo funciona un desbordamiento de búfer en una red local contra una aplicación que se ejecuta en un puerto TCP, asumiendo que no interrumpe la conexión, pero me gustaría recibir algunos consejos sobre una "vulnerabilidad" que me gustaría int...