Preguntas con etiqueta 'known-vulnerabilities'

2
respuestas

Artículo interesante sobre una vulnerabilidad encontrada en Tor

Este artículo Describe cómo los investigadores franceses comprometieron a los usuarios con Tor. No estoy seguro de entender o estar completamente de acuerdo. ¿No veo qué tiene que ver Bit Torrent con nada? Quiero decir que comienzan con un "no...
hecha 10.07.2012 - 21:44
1
respuesta

Tomcat 7 y ETags

Recientemente, InfoSec me informó de que debemos ser cuidadosos con los ETags que utilizan Apache WebServer (HTTPD), ya que revelan inode y se pueden aprovechar especialmente en NFS, etc. Pero me mudo a Tomcat 7. ¿También debo preocuparme p...
hecha 25.02.2014 - 12:19
3
respuestas

¿Los 10 errores más peligrosos en la programación de C? [cerrado]

¿Cuáles son los errores más peligrosos en la programación de C? por ejemplo, el uso incorrecto de strcpy provoca un desbordamiento de pila e inyección de código. Estoy buscando al menos 10 patrones de programación incorrectos en C....
hecha 09.08.2013 - 10:40
1
respuesta

Si encuentro una vulnerabilidad de Microsoft, ¿obtengo crédito por informarla directamente a Microsoft?

Sé que si descubre una vulnerabilidad en un producto de código abierto, tiene la opción de solucionarlo usted mismo, creando un informe de error u otros métodos para demostrar que ha contribuido a Internet (lea la sociedad si lo desea) como un t...
hecha 18.10.2013 - 02:56
2
respuestas

Lista de las vulnerabilidades de red más comunes a la OWASP Top 10 [cerrado]

Estoy tratando de encontrar los vectores / técnicas de ataque más utilizados en las redes de computadoras al estilo del top 10 de owasp, para mi trabajo de tesis. Los informes no deben ser mayores de 2-3 años. ¿Puedes proporcionar algunas fuente...
hecha 12.02.2015 - 11:33
3
respuestas

¿Debería considerarse un riesgo si se filtra la información de versión y SO del servidor de una organización? [duplicar]

Supongo que debería considerarse un riesgo porque puede haber varios problemas de seguridad de varios sistemas operativos conocidos por los piratas informáticos. Si un pirata informático obtiene acceso a la red de la víctima, el conocimiento a...
hecha 27.03.2016 - 08:51
1
respuesta

¿Cómo se propaga malware como Stuxnet y Flamer a través de dispositivos de memoria USB?

La mejor explicación que encontré es de este artículo pero aún no está claro para mí. Aparentemente, se ha encontrado una nueva vulnerabilidad relacionada con los archivos .lnk donde, cuando se ve una carpeta en la tarjeta de memoria que conti...
hecha 13.07.2012 - 11:15
1
respuesta

¿La vulnerabilidad de glibc getaddrinfo afecta a las aplicaciones móviles?

Recientemente, Google descubrió la vulnerabilidad "glibc getaddrinfo" (CVE) -2015-7547) ¿Se trata de un problema exclusivo del servidor o las aplicaciones también pueden verse afectadas? Estoy desarrollando una aplicación para iPhone y Andr...
hecha 23.02.2016 - 20:29
2
respuestas

¿Vulnerabilidad de una computadora detrás de un puerto serial?

Consideremos estas 4 computadoras: Ubicación de la costa este: la computadora East1 está conectada a Internet. la computadora East2 está conectada a East1 a través de un cable serie RS232. Ubicación de la costa oeste: la computad...
hecha 18.07.2012 - 16:52
3
respuestas

¿Puedo saber qué aplicaciones integran Internet Explorer en un indicador de comando?

Una vulnerabilidad descubierta recientemente afecta a las versiones de Internet Explorer hasta la versión 9, que se ejecutan en Windows XP, Vista y Windows 7. Este artículo arstechnica cita a HD Moore como diciendo,    Solo ten en cuenta...
hecha 19.09.2012 - 16:25