Preguntas con etiqueta 'known-vulnerabilities'

2
respuestas

Tomando acción para intentos de explotación

Recientemente, he visto que he recibido aproximadamente 40 aciertos en un segundo para la siguiente identificación de la regla de Snort 1: 16008 , que corresponde al CVE-2007- 6239 : "... permite a los atacantes remotos causar una denegación d...
hecha 25.09.2012 - 14:01
3
respuestas

Comprobar si una aplicación web utiliza componentes vulnerables conocidos

He estado investigando sobre las 10 principales vulnerabilidades de las aplicaciones web de OWASP, una de ellas es usando componentes con saber vulnerabilidades . Estoy un poco confundido aquí, ya que no entiendo cómo podría verificar una aplic...
hecha 22.11.2017 - 22:46
2
respuestas

Fuzzing y su impacto en el entorno de prueba

Hice esta pregunta en StackOverflow pero no obtuve respuestas, así que pensé que probaría suerte aquí ya que fuzzing está estrechamente relacionado con la seguridad y se usa a menudo en pruebas de evaluación de vulnerabilidad. Actualmente esto...
hecha 02.01.2015 - 22:59
1
respuesta

¿Cuáles son las principales vulnerabilidades que afectan a la máquina virtual Dalvik de Android?

Con frecuencia escucho sobre los riesgos de seguridad de usar Android. Pero pocas personas que escriben artículos sobre este tema alguna vez identifican qué partes de Android tienen la culpa, ni identifican fallas de diseño. ¿Alguien me puede in...
hecha 16.12.2013 - 03:03
2
respuestas

¿Cómo sé que soy vulnerable a: "Campañas coordinadas de compromiso de sitios web continúan plagando Internet"

   enlace y:    Se ejecutan todas las versiones de Redhat / CentOS más casi el 100% de los enrutadores basados en Linux   2.6 Dado que el artículo es extremadamente poco informativo ... P: ¿Cómo puedo saber si soy vulnerable o...
hecha 04.04.2014 - 07:21
1
respuesta

¿Cómo realizar explotaciones de seguridad / penetración en dispositivos como iPhone, PSP y Android para ejecutar su propio código?

Estaba realmente interesado en realizar exploits para instalar mi propio código en dispositivos, en lugar de esperar a otros. Creo que es una excelente manera de aprender sobre seguridad en dispositivos como los teléfonos. Lamentablemente no hay...
hecha 07.03.2012 - 02:33
2
respuestas

¿Cuál es el impacto de la vulnerabilidad de integridad de Bluebox Android APK?

Bluebox tiene recientemente revelada una vulnerabilidad (error de seguridad de Android 8219321) en Android , es decir, obtener un lote de cobertura en los medios de comunicación. El título de la publicación es "Descubriendo la clave maest...
hecha 05.07.2013 - 22:28
3
respuestas

¿Cómo puedo informar las violaciones de PCI-DSS?

Una gran cadena de supermercados en el Reino Unido, son almacenando sus contraseñas en texto simple . Al parecer, el departamento de seguridad de Mastercard ya está involucrado. Me gustaría denunciarlos por violar PCI-DSS, ya que la falta de se...
hecha 30.07.2012 - 15:35
2
respuestas

FREAK Attack: ¿Cómo deshabilitar todos los cifrados de EXPORT en OpenSSL?

Como todos sabemos, todos los cifrados de EXPORT en OpenSSL deben estar deshabilitados para que no seamos vulnerables al ataque FREAK. referencia- enlace Estoy usando la cadena "kEDH: ALL:! ADH:! DES:! LOW:! EXPORT40: + SSLv2: @STRENG...
hecha 06.03.2015 - 10:15
7
respuestas

¿Los acortadores de URL son "vulnerables" debido a los redireccionamientos abiertos?

El estado OWASP indica que open redirect es una vulnerabilidad :    Una redirección abierta es una aplicación que toma un parámetro y   redirige un usuario al valor del parámetro sin ninguna validación . Esta   La vulnerabilidad se utiliz...
hecha 06.06.2014 - 18:11