Preguntas con etiqueta 'known-vulnerabilities'

0
respuestas

¿Puede una computadora ser vulnerable a BroadPwn?

Hay mucha información y advertencias sobre la mayoría de los teléfonos que usan el chipset WiFi Broadcom BCM43xx que son vulnerables a la ejecución remota de código y la toma de control completa. ¿Qué pasa con las computadoras? Vi que MacOS t...
hecha 14.08.2017 - 16:27
1
respuesta

Elastix Asterisk CLI inundado con chan_sip.c / sip_xmit warnings

Todavía soy nuevo en Asterisk / Elastix y me disculpo si esta pregunta está fuera de lugar. Recientemente, uno de nuestros clientes más grandes fue hackeado y remediamos la situación al habilitar fail2ban . Parecía haber evitado que los...
hecha 02.01.2017 - 22:13
0
respuestas

Vulnerabilidades en las aplicaciones web de Scala

Quiero crear una aplicación web del lado del servidor usando Scala. ¿Existen clases de vulnerabilidades web que sean exclusivas de Scala? Intenté buscar en la web vulnerabilidades específicas de Scala, pero no pude encontrar ninguna vulnerabi...
hecha 18.01.2016 - 13:24
0
respuestas

Dirección de los cambios de DLL en Win XP SP3: Tutorial de escritura de CoreLan Exploit parte 1

Estaba siguiendo el CoreLan Exploit writing Tutorial Part 1 . SO utilizado: Windows XP SP3 Intenté usar "C: \ Archivos de programa \ Easy RM to MP3 Converter \ MSRMCcodec02.dll" para la instrucción "jmp esp" [ff e4] pero la dirección de l...
hecha 07.11.2015 - 17:05
0
respuestas

Encuentra la ubicación de un host oculto

Estoy haciendo una prueba de penetración para un cliente que quiere que intente apuntar a un servidor específico. He logrado obtener credenciales (codificadas en una aplicación interna) para una cuenta limitada en este servidor que funciona con...
hecha 28.07.2014 - 21:02
2
respuestas

actualización flash segura

El método predeterminado para actualizar flash es a través del portal http no seguro de Adobe, que parece ser un grave problema de seguridad, dado el acceso que tiene flash en la máquina de un usuario. ¿Alguien puede recomendar una forma segura...
hecha 12.08.2014 - 21:23
0
respuestas

Vulnerabilidad OLE de Windows CVE-2014-4114 “gusano de arena”

Acabo de enterarme de una nueva vulnerabilidad y estoy usando el mismo formato que el tipo POODLE para este. ¿Qué es la vulnerabilidad Sandworm? Utilizo [producto / navegador]. ¿Estoy afectado? ¿Es [producto] vulnerable al ataque del g...
hecha 16.10.2014 - 17:50
1
respuesta

Fuentes confiables para las fechas de lanzamiento del parche de vulnerabilidad del software

He buscado en NVD y me he dado cuenta de que las fechas de lanzamiento de parches no se publican con la información de vulnerabilidad específica de una aplicación. Otra información como la " fecha de actualización " no necesariamente se corre...
hecha 21.09.2015 - 14:44
0
respuestas

usar después de la vulnerabilidad gratuita [cerrado]

Tengo dificultades para entender el uso después de las vulnerabilidades libres, ¿alguien puede explicármelo con el código fuente del lenguaje C y cómo se puede usar para escribir en la ubicación de la memoria arbitraria o para provocar la ejecuc...
hecha 23.08.2014 - 14:13
1
respuesta

Intentando reproducir un compromiso de carga de archivos en Joomla

Después de decirles a mis compañeros de trabajo y a mi jefe que teníamos una falta muy crítica de controles de seguridad, ¡finalmente nos pusimos en peligro! Tenían un Joomla 1.5 que fue explotado usando una vulnerabilidad de carga de archivo...
hecha 19.02.2014 - 19:34