|

Ejecutamos código arbitrario en Vim y Neovim

Hoy hablaremos sobre la vulnerabilidad en el editor de Vim y su hermana Neovim. Para su funcionamiento, no se necesitan privilegios; el usuario solo necesita abrir un archivo especialmente generado que ejecutará código arbitrario en el sistema de destino. Vim es interminable entorno personalizable que es adecuado para resolver una gran lista de tareas. Alguien simplemente edita archivos…

| | | | |

Las 30 mejores empresa de recompensas de errores

A continuación se muestra una lista curada de programas de recompensas de empresas de renombre. 1) Intel El programa de recompensas de Intel se dirige principalmente al hardware, firmware y software de la compañía. Limitaciones: No incluye adquisiciones recientes, la infraestructura web de la compañía, productos de terceros ni nada relacionado con McAfee. Pago mínimo: Intel ofrece…

| |

WhatsApp no ​​elimina archivos enviados a usuarios de iPhone

El especialista en seguridad de la información Shitesh Sachan le contó a The Hacker News sobre un problema que descubrió recientemente en el mensajero de WhatsApp. El problema es muy similar a un error descubierto recientemente por otro investigador en Telegram . Entonces, Sachan notó que incluso si un usuario de WhatsApp elimina un archivo que se envió accidentalmente a…

|

Cómo usar la inyección SQL para ejecutar comandos del sistema operativo y obtener shell

Uno de los objetivos principales de casi cualquier hack es obtener un shell (acceso a la línea de comando) para ejecutar comandos del sistema y, como resultado, dominar la computadora o red objetivo. Las inyecciones SQL generalmente se asocian solo con bases de datos y los datos que contienen, pero de hecho se pueden usar, incluso…

|

Cómo se genera una página de clickjacking con Burp Suite

Cuando buscamos vulnerabilidades, son los usuarios quienes a menudo son el eslabón más débil. Esto no es sorprendente, porque son realmente fáciles de engañar. Una forma de hacer esto se llama clickjacking. Este tipo de ataque provoca que la víctima haga clic en un lugar donde no iba a hacer clic, y este «en algún lugar» está completamente…

|

Listado de recursos compartidos de NetBIOS con NBTScan y Nmap Script Engine

NetBIOS es un servicio que proporciona conectividad de red y a menudo se usa para unir aplicaciones de dominio y heredadas. Esta es una tecnología bastante antigua, pero todavía se usa en algunos entornos de software. Y dado que es un protocolo inseguro, a menudo puede ser un punto de partida para un ataque en una red. Un…

Mac al servicio de un hacker. Parte 2 – Creando una imagen de disco encriptada.

Antes de continuar preparando Mac para Pentest, me gustaría profundizar un poco en el tema del cifrado. En la primera parte, planteamos el problema del cifrado completo del disco, y la segunda, antes de examinar los administradores de contraseñas, emuladores de terminales, etc., considera el problema del cifrado de imágenes de disco. Antes de continuar preparando…

McAfee Mobile Security no muestra la pantalla de bloqueo para las aplicaciones bloqueadas abiertas en segundo plano por el Asistente de voz
| | |

McAfee Mobile Security no muestra la pantalla de bloqueo para las aplicaciones bloqueadas abiertas en segundo plano por el Asistente de voz

ID de documento: TS102928 Problema En algunos dispositivos, la función de bloqueo de aplicaciones en McAfee Mobile Security (MMS) no muestra la pantalla del PIN para una aplicación bloqueada que ya está abierta en segundo plano cuando se usa el Asistente de voz de Google .  Este problema ocurre solo en escenarios específicos, pero podría permitir que alguien…

| | |

Extraer información del servicio en la nube Mail.ru

Mail.ru: es el servicio gratuito más grande para enviar correos electrónicos, que se distribuye ampliamente entre los usuarios de Internet en Rusia. La singularidad del servicio de la República de la Ru en la Ru de la Ru y de la Apérides, que ofrece acceso a una amplia gama de datos, además de la alta…