Preguntas con etiqueta 'known-vulnerabilities'

4
respuestas

Estoy ejecutando Android 4.1.2; Incluye vulnerabilidades conocidas. Instalar una imagen de firmware más nueva tomaría tiempo y esfuerzo. ¿Realmente debo hacerlo?

Fondo Mi teléfono con Android es bastante antiguo. Se está ejecutando stock Android 4.1.2, que incluye vulnerabilidades de seguridad conocidas. Desafortunadamente, este es el último firmware que T-Mobile ofrece para este teléfono. Sin embargo...
hecha 23.08.2016 - 00:13
2
respuestas

¿Pruebas de vulnerabilidad sin el uso de exploits?

Estaba haciendo algunas pruebas en un servidor para ver si era vulnerable a un exploit local de 0 días (el exploit era para obtener privilegios de root usando un error en el kernel de Linux). No había información real todavía sobre cómo saber si...
hecha 16.05.2013 - 18:59
1
respuesta

POODLE y TLS ... no SSL

En diciembre hubo una nueva superficie de ataque de POODLE contra TLS 1.0 (¿cree que esto también cubre 1.1 y 1.2?). De todos modos, como administrador del sistema para Windows Server 2008/2012, ¿qué podemos hacer para evitar esto? Muchos de...
hecha 05.03.2015 - 11:56
4
respuestas

¿No está comprobando la vulnerabilidad de src url?

Al usar un sistema de etiquetas especiales, puede permitir a los usuarios agregar imágenes personalizadas, por ejemplo, etiquetas como [img]user_url[/img] . Luego reemplaza las etiquetas por sus etiquetas HTML reales como <img src="u...
hecha 30.08.2012 - 16:29
3
respuestas

¿Estrategia contra las vulnerabilidades del navegador en Windows?

En la computadora de un amigo hay algún tipo de bot de spam instalado. Envía mensajes como    Hola:       Recibí mi iPad de Apple de 32 GB ordenado en una tienda en línea   (www.elevalley.com) hoy. Asi que   Emocionante, es genuino y tan bue...
hecha 21.11.2010 - 21:25
2
respuestas

Vulnerabilidades de WD My Cloud: ¿qué hay en riesgo?

Recientemente se encontraron alrededor de 70 vulnerabilidades en los dispositivos "My Cloud" de Western Digital. Tengo curiosidad por saber más sobre el alcance de estas vulnerabilidades. Todas las vulnerabilidades han sido listadas por Eploite...
hecha 09.03.2017 - 20:32
2
respuestas

Sobre la técnica de Hawkes para evitar los canarios

Encontré esta referencia para eludir canarios: enlace Se recomienda forzar la fuerza bruta del byte por byte canario. No entiendo cómo funciona esto: "La técnica es la fuerza bruta en cada byte del canario individualmente junto con el análi...
hecha 17.11.2013 - 14:56
2
respuestas

Consejos para escribir mi primera revisión de seguridad de la aplicación

Deseo escribir una revisión de seguridad para una aplicación de cliente / servidor de Windows específica que se ejecute en una LAN o WAN cerrada (entre 1 y más de 200 usuarios en varios sitios); No es una aplicación web. La aplicación es ampliam...
hecha 27.08.2011 - 06:58
5
respuestas

Explotaciones basadas en convenciones de nombres

El libro Web Hacking Exposed tiene un número de casos en los que el atacante esencialmente podría identificar patrones En convenciones de nomenclatura para diseñar ataques. ¿Puede alguien dirigirme a cualquier estudio sobre vulnerabilidades...
hecha 07.04.2011 - 20:33
2
respuestas

¿Vulnerabilidades de seguridad conocidas en JBoss 4.x.x?

Acabamos de sufrir una violación de uno de nuestros servidores, donde un intruso obtuvo acceso utilizando la cuenta de JBoss y comenzó a ejecutar scripts de exploit. El servidor se ha desconectado y se está investigando, pero tengo curiosidad po...
hecha 10.03.2011 - 09:39