Preguntas con etiqueta 'known-vulnerabilities'

1
respuesta

¿Las aplicaciones Java son vulnerables a CVE-2014-6321 (WinShock)?

CVE-2014-6321 (también conocido como MS14-066) es una vulnerabilidad de desbordamiento de pila descubierta por los ingenieros de Microsoft en Schannel, la implementación SSL / TLS utilizada por Windows. Mi aplicación Java usa SSL (Implement...
hecha 14.11.2014 - 17:09
2
respuestas

Vulnerabilidades y amenazas a aplicaciones de Windows no basadas en la Web

Creo que la mayoría de las personas aquí están familiarizadas con OWASP y su proyecto Top 10 . Cuando se trata de sistemas de información en estos días, parece que hay un gran enfoque en la seguridad de las aplicaciones web y con razón. Recient...
hecha 13.02.2012 - 16:04
4
respuestas

Chrome Frame es un ejemplo de cómo los navegadores se "fusionan". ¿Cómo puedo deshacer todos ellos?

Chrome Frame es un complemento que se integra con IE y Firefox. Firefox tiene un componente similar, y escucho que el tiempo de ejecución de .NET encuentra su camino en todos los demás navegadores. Los puntos de integración adicionales incluy...
hecha 05.03.2012 - 02:49
2
respuestas

¿Alguna solución para pasar una prueba de penetración para una aplicación web php sin actualizar la aplicación?

A lista de vulnerabilidad para mi versión PHP del proyecto. El cliente preferiría no actualizar la versión de PHP a la última versión. Además, es bastante probable que algún código se rompa después del cambio de 5.1.6 a 5.3.0. Hay, sin embargo...
hecha 31.07.2012 - 19:40
1
respuesta

owasp top 10 2017 automatización

Estoy trabajando en la automatización de la seguridad: revisando la aplicación web en busca de las 10 vulnerabilidades principales de OWASP. Me gustaría verificar los respectivos description , CWE-IDs , etc. y tomar decisiones automá...
hecha 19.06.2018 - 13:51
2
respuestas

¿Por qué Safari sigue siendo compatible con SSL 3?

El ataque "POODLE" se hizo público en octubre de 2014. ¿Por qué Safari aún es compatible con SSL 3.0 después de que POODLE se mostró ¿Es inseguro?     
hecha 20.04.2016 - 03:36
3
respuestas

¿Dónde encontrar información sobre el historial de vulnerabilidades de las aplicaciones web? [cerrado]

Existen muchas vulnerabilidades de aplicaciones web, como XSS, CSRF, etc., y hay muchos recursos que las explican muy bien. Pero quiero averiguar sobre su historia, por ejemplo, quién fue el primero en descubrirlos [Seguramente, no fue una sola...
hecha 19.03.2016 - 23:47
1
respuesta

¿Es la redirección automática a otro sitio una defensa segura contra POODLE?

Normalmente, los servidores que admiten SSL 3.0 son vulnerables a ataque de POODLE . Pero, considere un servidor que tiene la siguiente combinación interesante de características: Es compatible con SSL 3.0. Si te conectas a través de S...
hecha 03.06.2015 - 22:05
2
respuestas

¿Se puede frustrar BREACH simplemente agregando una especie de "sal" en la página comprimida?

Django suministra middleware GZip, pero docs emiten un Stark advertencia acerca de BREACH , que hasta ahora había olvidado. Lo primero que pensé fue que debería poder modificar el middleware para agregar primero una cantidad aleatoria de cara...
hecha 22.10.2015 - 08:03
1
respuesta

Ataque de reabastecimiento de DNS: ¿este ataque requiere que la víctima use el servidor DNS de un atacante para su resolución? ¿Cómo sucederá eso?

Por lo general, un servidor DNS preferido se configurará en la configuración del enrutador y será el servidor de la organización o algún servidor público confiable. Entonces, ¿cómo conseguiría el atacante que la víctima usara su servidor DNS par...
hecha 19.03.2015 - 11:32