Preguntas con etiqueta 'exploit'

1
respuesta

comprometer a los DVR para que se conviertan en un robot de minería de bitcoin [duplicado]

Leí este artículo , sobre un exploit que controla a un DVR para convertirse en un "bot de minería de bitcoin". El corazón del ataque es enviar un binario usando solo comandos de eco al dispositivo, que actúa como un wget trivial (el dispos...
hecha 06.05.2014 - 10:24
1
respuesta

Buscando una versión compilada de las explotaciones locales de Metasploit en Windows [cerrado]

Estoy buscando tener un exploit compilado independiente para todos los exploits locales de ventanas que Metasploit tiene ahora. Me preguntaba si alguien ha hecho esto antes o si conoce un lugar que tenga estos exploits como ejecutables que estén...
hecha 12.02.2014 - 08:16
1
respuesta

Desbordamiento de formato de cadena Exim4 de Metasploit

El exploit de formato de cadena que afecta a las versiones de Exim < = 4.69 no se puede usar cuando Exim se está ejecutando en el puerto 465, considerando que se requiere autenticación para retransmitir mensajes a través del servidor de corre...
hecha 28.04.2012 - 00:40
1
respuesta

La partición del disquete apareció cuando se insertó una unidad flash USB

Para una de las partes del laboratorio de mitad de curso de mi curso, el profesor nos proporcionó unidades de memoria flash para poner nuestro proyecto. Todos tenían su nombre etiquetado en uno, por lo que ella me dio el último, que tenía un nom...
hecha 21.10.2014 - 23:24
1
respuesta

¿Qué ataques son posibles en versiones obsoletas de TAILS?

Sé que el uso de software obsoleto es una mala idea, pero hasta hace poco solo he podido arrancar las CUOTAS desde los LiveCD que vienen con algunas revistas de Linux. Como estos llegan tarde a mi país, termino usando una versión obsoleta. No he...
hecha 19.08.2018 - 08:30
2
respuestas

Visité un enlace malicioso y soy paranoico

Soy un usuario de Mac y, mientras estaba en youtube, hice clic en un url www.giftforfans .us No sé lo que estaba pensando pero me robaron bastante. Ahora estoy un poco paranoico y me pregunto si la computadora de las personas se puede infectar s...
hecha 07.07.2017 - 18:41
2
respuestas

¿Qué está pasando con la misteriosa 'Explosión de Firefox' del FBI? [cerrado]

Aparentemente, el FBI tiene la capacidad de "piratear TOR". Este año se realizó una operación contra un sitio web pedófilo, para acortar una larga historia, los federales obtuvieron las direcciones IP de los ciudadanos del sitio mediante una NIT...
hecha 30.05.2016 - 01:30
4
respuestas

¿Es posible hackear un auto? [cerrado]

Por favor, si no puede responder esta pregunta, no la rechace y deje que otros comenten sus opiniones en lugar de cerrarla. Ayer vi una colección de videos en YouTube para personas que pueden piratear un auto que está estacionado a 200 metros...
hecha 08.08.2014 - 11:16
2
respuestas

Orientación hacia el desarrollo de exploits y códigos de exploración [cerrado]

Estoy familiarizado con el ensamblaje de intel, la programación en c, los internos de kernel de perl y linux. Quiero explorar más a través de fuzzing, analizar el código fuente y desarrollar exploits, así como los parches de seguridad adecuad...
hecha 25.02.2016 - 11:53
3
respuestas

Auditoría de código y / o fuzzing - Libros y recursos

He leído el 'Manual de Shellcoder' así como 'El arte de la explotación', y aprecié mucho ambos. Ahora estoy buscando recursos adicionales que se adentren en la detección de vulnerabilidades, la auditoría de código y, tal vez, la confusión. ¿Algu...
hecha 08.05.2012 - 11:56