Sub muerto

encontrados: 2, tiempo total: 0.014 segundos rss2
33 meneos
558 clics
Ingeniería inversa practica: Buscando los puertos de depuración [ENG]

Ingeniería inversa practica: Buscando los puertos de depuración [ENG]

Simplemente buscaremos el puerto serie que los ingenieros que diseñaron el dispositivo dejaron en el tablero para fines de depuración y potencialmente para el soporte técnico. A pesar de que voy a explicar el proceso con un router, se puede aplicar a toneladas de sistemas domésticos embebidos. De las impresoras a las cámaras IP, si es ligeramente complejo es muy probable que se ejecuta algún tipo de linux. También probablemente tendrá puertos de depuración ocultos como los que vamos a estar buscando en este post.
21 12 0 K 33
21 12 0 K 33
1 meneos
2 clics

De la alerta a la vulnerabilidad del controlador: la investigación de Defender ATP descubre un defecto de escalado -ENG-

Con Microsoft mejorando continuamente las mitigaciones del kernel y elevando el nivel para explotar los componentes nativos del kernel, los controladores de kernel de terceros se están convirtiendo en un objetivo más atractivo para los atacantes y en un área importante de investigación para los analistas de seguridad.

menéame