| |

Explotación de vulnerabilidades en PHP-FPM Nginx

Contenido 1 soporte 2 Detalles de vulnerabilidad 3 Conclusión Recientemente, se descubrió una vulnerabilidad peligrosa en un paquete de Nginx y PHP-FPM, que a menudo se encuentra en los servidores web. El exploit resultante le permite cambiar la configuración de PHP mediante la introducción de variables de entorno, y una cadena de tales configuraciones conducirá a la ejecución remota…

|

Usar WIRESHARK para ANALIZAR el TRÁFICO

Wireshark es un poderoso analizador de red que puede usarse para analizar el tráfico que pasa a través de la interfaz de red de su computadora. Es posible que lo necesite para detectar y resolver problemas de red, depurar sus aplicaciones web, programas de red o sitios. Wireshark le permite ver completamente el contenido del paquete en…

|

Cómo funciona el ataque al enclave SGX

A lo largo de los años de evolución caótica, el conjunto de instrucciones del ensamblador x86-64 ha generado las combinaciones más extrañas. Hoy veremos un enfoque creativo para usar las instrucciones de TSX desde enclaves internos: ubicaciones de memoria protegidas. El resultado es una hazaña de trabajo quele permite ejecutar cualquier código con los privilegios de la…

|

Cómo funcionan las redes ZigBee

ZigBee es uno de los protocolos utilizados para la automatización del hogar. Su soporte se brinda a bombillas inteligentes, interruptores inalámbricos, sensores de movimiento y otros dispositivos que aumentan la comodidad. ¿Pero qué tan seguros están? En este artículo te diré cómo funcionaZigBee, y mostraré con qué dispositivos y programas interceptar su señal para su estudio. ¿Por qué…

|

Ejecutamos código arbitrario en Vim y Neovim

Hoy hablaremos sobre la vulnerabilidad en el editor de Vim y su hermana Neovim. Para su funcionamiento, no se necesitan privilegios; el usuario solo necesita abrir un archivo especialmente generado que ejecutará código arbitrario en el sistema de destino. Vim es interminable entorno personalizable que es adecuado para resolver una gran lista de tareas. Alguien simplemente edita archivos…

| | | | |

Las 30 mejores empresa de recompensas de errores

A continuación se muestra una lista curada de programas de recompensas de empresas de renombre. 1) Intel El programa de recompensas de Intel se dirige principalmente al hardware, firmware y software de la compañía. Limitaciones: No incluye adquisiciones recientes, la infraestructura web de la compañía, productos de terceros ni nada relacionado con McAfee. Pago mínimo: Intel ofrece…

| |

WhatsApp no ​​elimina archivos enviados a usuarios de iPhone

El especialista en seguridad de la información Shitesh Sachan le contó a The Hacker News sobre un problema que descubrió recientemente en el mensajero de WhatsApp. El problema es muy similar a un error descubierto recientemente por otro investigador en Telegram . Entonces, Sachan notó que incluso si un usuario de WhatsApp elimina un archivo que se envió accidentalmente a…

|

Cómo se genera una página de clickjacking con Burp Suite

Cuando buscamos vulnerabilidades, son los usuarios quienes a menudo son el eslabón más débil. Esto no es sorprendente, porque son realmente fáciles de engañar. Una forma de hacer esto se llama clickjacking. Este tipo de ataque provoca que la víctima haga clic en un lugar donde no iba a hacer clic, y este «en algún lugar» está completamente…

McAfee Mobile Security no muestra la pantalla de bloqueo para las aplicaciones bloqueadas abiertas en segundo plano por el Asistente de voz
| | |

McAfee Mobile Security no muestra la pantalla de bloqueo para las aplicaciones bloqueadas abiertas en segundo plano por el Asistente de voz

ID de documento: TS102928 Problema En algunos dispositivos, la función de bloqueo de aplicaciones en McAfee Mobile Security (MMS) no muestra la pantalla del PIN para una aplicación bloqueada que ya está abierta en segundo plano cuando se usa el Asistente de voz de Google .  Este problema ocurre solo en escenarios específicos, pero podría permitir que alguien…