Preguntas con etiqueta 'zero-day'

2
respuestas

¿Vulnerabilidades de seguridad conocidas en JBoss 4.x.x?

Acabamos de sufrir una violación de uno de nuestros servidores, donde un intruso obtuvo acceso utilizando la cuenta de JBoss y comenzó a ejecutar scripts de exploit. El servidor se ha desconectado y se está investigando, pero tengo curiosidad po...
hecha 10.03.2011 - 09:39
3
respuestas

¿Qué es un ataque de día cero? [duplicar]

¿Puede alguien explicarme qué es un ataque de día cero con un ejemplo muy simple? Además, ¿cómo se puede prevenir?     
hecha 26.03.2017 - 23:35
3
respuestas

¿Por qué las explotaciones de iOS / jailbreaks valen tanto en el "comercio de 0 días"?

Zerodium, una "plataforma de adquisición de explotaciones de primera calidad", compró una vulnerabilidad de jailbreak de iOS a un niño en el Reino Unido por aproximadamente 1,5 millones de dólares. Actualmente están ofreciendo la misma cantidad...
hecha 14.07.2017 - 23:31
2
respuestas

¿Qué hacer si cree que descubrió una vulnerabilidad de día cero? (estilo de sombrero blanco) [duplicar]

¿Alguien descubrió una vulnerabilidad de día cero? Sé que algunos hackers de sombrero negro venden ese tipo de información en la web profunda. Pero si eres un sombrero blanco ... ¿Qué pasos hay que realizar? ¿Cómo asegurar que un CVE...
hecha 24.05.2017 - 22:26
2
respuestas

¿Cómo se mantienen los honeypots seguros durante 0 días y las nuevas vulnerabilidades?

Si honeypots están diseñados para un conjunto específico de exploits, como la inyección SQL y XSS, ¿cómo se protegen contra otros ataques? Por ejemplo, si he creado un honeypot hace unos meses, y todavía había corriendo, ¿sería seguro de neurosi...
hecha 16.12.2014 - 22:01
1
respuesta

¿Existe una estimación de la cantidad de días cero que hay?

   Una vulnerabilidad de día cero se refiere a un agujero en el software que se desconoce   al vendedor. Dado que, las vulnerabilidades de día cero son desconocidas, ¿se puede hacer una estimación de las cantidades? ¿Cuáles son los escenario...
hecha 19.03.2017 - 23:01
3
respuestas

Quiero comenzar a aprender a utilizar fuzzing windows windows, ¿dónde debería comenzar?

Tengo mi B.Sc. En informática y estoy familiarizado con el lenguaje ensamblador básico. Quiero comenzar a aprender sobre cómo encontrar vulnerabilidades en las aplicaciones de Windows, por ejemplo. desbordamientos de búferes, uso después de la l...
hecha 11.04.2016 - 00:19
2
respuestas

¿Dónde empiezo para aprender a explotar las vulnerabilidades de Java y Flash? o explotación del navegador en general

Otro día de Java se descubrió hoy , que Me puse a pensar cómo funciona la explotación del navegador (ejecución remota en el navegador de los clientes). No puedo encontrar ningún libro o recurso en línea sobre la explotación del navegador, pu...
hecha 10.01.2013 - 17:57
2
respuestas

Struts2.3 Ataque Cero Día explotado: CronJob siendo creado

¿Puede alguien ayudar a entender qué se está haciendo exactamente a través de este ataque? Estaba usando Struts2.3 en el entorno Jboss5. Tenía algunos crontabs instalados, que desaparecieron, pero estas dos líneas se ven en crontab. #*/20 * *...
hecha 27.06.2017 - 06:53
2
respuestas

¿Cómo corrige Java 7 actualización 11 la vulnerabilidad de seguridad?

Hay un nuevo Java lanzado Hace un par de días para resolver un agujero que se descubrió recientemente. ( Oracle , US-CERT , NVD / NIST ) En mi lectura inicial sobre esta actualización 11, vi claramente dónde, por defecto, deshabilitó parc...
hecha 15.01.2013 - 21:39