Preguntas con etiqueta 'known-vulnerabilities'

3
respuestas

Vulnerabilidades de las tarjetas inteligentes RFID

Recientemente, mi organización desea pasar al sistema de tarjetas inteligentes en lugar de a una contraseña estática. Queremos trasladar toda la infraestructura al sistema de tarjetas inteligentes. Estamos buscando una única tarjeta inteligente...
hecha 25.08.2011 - 09:24
2
respuestas

MS12-020: Ejecución remota de código

Estoy haciendo algunos ejercicios en el laboratorio. Mi vuln. El escáner detecta MS12-020 en algunas máquinas. El informe indica que esto podría explotarse para permitir la ejecución de código de forma remota. Para mí, esto significaría qu...
hecha 12.01.2014 - 22:44
2
respuestas

Vulnerabilidades de HTML

Mi pregunta es triple. Fondo Me pidieron que hiciera algunas exploraciones de vulnerabilidad en un sitio web con algunos agujeros (creo). En una página en particular, pude escapar del campo de texto y escribir en el sitio. Si salí del siti...
hecha 04.02.2012 - 13:50
3
respuestas

¿Se conocen problemas de pirateo o seguridad en los dispositivos USB de banda ancha?

Los dongles de banda ancha USB parecen ser comunes en todas partes ahora, aunque no estoy seguro de cuál es el nombre más aceptado para ellos. En caso de que esté utilizando una terminología deficiente, me refiero a memorias USB que contienen un...
hecha 24.08.2011 - 09:53
2
respuestas

¿Cómo corrige Java 7 actualización 11 la vulnerabilidad de seguridad?

Hay un nuevo Java lanzado Hace un par de días para resolver un agujero que se descubrió recientemente. ( Oracle , US-CERT , NVD / NIST ) En mi lectura inicial sobre esta actualización 11, vi claramente dónde, por defecto, deshabilitó parc...
hecha 15.01.2013 - 21:39
3
respuestas

Escáner de vulnerabilidad de código abierto

Estoy buscando un escáner de vulnerabilidades de código abierto que pueda instalar en una de mis máquinas y señalar todas las demás. Lo ideal sería poder configurar un escaneo nocturno donde se escanean todos mis otros nodos y se presenta un inf...
hecha 02.07.2012 - 16:06
1
respuesta

¿Cómo puedo saber si una zona DNSSec está protegida mediante NSEC3 (en lugar de NSEC)?

Esta respuesta describe cómo DNSSec puede permitir "Zone walking" ... donde un malo puede extraer todo los registros DNS de una zona habilitada para DNSSec. NSEC3 es una actualización que evita esto. (Consulte la parte inferior de este artícu...
hecha 12.02.2012 - 17:04
2
respuestas

diferencia entre vulnerabilidades en windows / linux / mac para el mismo programa

Si alguien encuentra una vulnerabilidad como desbordamiento de búfer en un programa como Google Chrome o Mozilla Firefox ejecutándose en una máquina Linux, hay alguna posibilidad de que esta vulnerabilidad persista en Mac OS X o Windows ejecutan...
hecha 02.01.2012 - 23:37
2
respuestas

¿Cómo pueden los productos Draytek no ser afectados por KRACK como dicen?

Según Draytek, en su sitio web ,    Cuando los productos inalámbricos DrayTek, como enrutadores inalámbricos y acceso   puntos, se utilizan como estaciones base inalámbricas, no se ven afectados por   la vulnerabilidad KRACK (Reinstalación d...
hecha 17.10.2017 - 14:50
3
respuestas

Cómo obtener vulnerabilidades por nombre de producto y versión

Tengo una lista del software instalado en las estaciones de trabajo que contiene el nombre y la versión del producto, por ejemplo, mi lista contiene Mysql Workbench 6.3.8. Buscando en los detalles de CVE Descubrí que este software tiene una vuln...
hecha 11.12.2017 - 18:31