Preguntas con etiqueta 'vulnerability'

0
respuestas

Consejos para llevar a cabo la identificación de riesgos en ISO27005: 2011

Actualmente, estoy obligado a realizar una evaluación de riesgos de seguridad de la información para una asignación, utilizando la norma ISO 27005: 2011, para la violación de datos de Equifax que ocurrió en 2017, enlace Lo que he recopilado...
hecha 30.11.2018 - 21:31
2
respuestas

¿Se considera inseguro un registro no cifrado en el almacenamiento de Android?

Actualmente estoy revisando los registros que crea una aplicación de Android. Allí, encontré una entrada interesante: en Android /data/data/app.being.checked/cache/ok_http_cache_dir Hay bastantes archivos y hay entradas donde un atacante po...
hecha 21.09.2018 - 23:31
0
respuestas

Vectores posibles de Windows para la ampliación de privilegios de las ACL de carpeta “débiles”

Estoy haciendo un análisis de seguridad y estoy tratando de averiguar cuáles son los posibles vectores de ataque y la posibilidad de una escalada de privilegios de la forma en que se configura este programa. Utilicé el analizador de superfici...
hecha 18.06.2018 - 20:37
0
respuestas

Un error de consulta de la base de datos en Wikimedia 1.27.4

Tengo un sitio web que ejecuta Wikimedia 1.27.4. Cuando inserto el símbolo (-) en el cuadro de búsqueda, aparece este mensaje de error A database query error has occurred. This may indicate a bug in the software. Tengo una pregunta so...
hecha 14.06.2018 - 15:19
1
respuesta

¿Qué es NetSpectre?

Se reveló un nuevo ataque en un documento titulado NetSpectre: lea la memoria arbitraria a través de la red (advertencia en PDF). He visto algunos artículos no técnicos sobre el hecho de que es un ataque bastante lento:    El mayor [incon...
hecha 27.07.2018 - 21:46
0
respuestas

¿Hay alguna forma escalable moderna para hacer el monitoreo de llamadas del sistema?

Escribí un módulo del kernel para reemplazar las rutinas del servicio del kernel de Linux (por ejemplo, llamadas al sistema) con código de seguridad, similar a SELinux o AppArmor, con las principales excepciones de control de conjuntos de reglas...
hecha 25.06.2018 - 13:33
1
respuesta

Tratar con el byte NULO (0x00) en las compensaciones

Estoy tratando de explotar una vulnerabilidad de desbordamiento del búfer strcpy () para probar el ataque ROP. Encontré un gadget muy útil en la dirección 0x0000f26c , por lo que estoy obligado a insertar bytes nulos en la pila para anular la d...
hecha 28.05.2018 - 10:13
1
respuesta

Instale Metasploitable en la PC

Soy un profesor que está dando clases de pentesting y tengo un grupo de estudiantes que he estado enseñando durante 4 años. Me gustaría hacer un pequeño "concurso de piratería" en el que haya una máquina vulnerable y los niños intenten obtene...
hecha 28.03.2018 - 16:24
1
respuesta

¿Por qué CVE-2017-5461 se calificó como Crítico con el puntaje CVSS 9.8?

Hace un tiempo encontré este CVE-2017-5461, que tiene una calificación de 9.8 en NVD y Redhat Portal , con una cadena base de CVSS de    CVSS: 3.0 / AV: N / AC: L / PR: N / UI: N / S: U / C: H / I: H / A: H para aquellos que no están m...
hecha 08.05.2018 - 05:47
0
respuestas

¿Cómo me hackearon? [cerrado]

Lo que sucedió: Evento 1 Hace unos meses estaba trabajando en mi computadora portátil (laptop1) . Durante mis actividades, a veces veía una selección de texto al mover mi mouse. Pensé que esto había ocurrido debido a una mala llave. D...
hecha 09.05.2018 - 21:37