Preguntas con etiqueta 'known-vulnerabilities'

7
respuestas

¿Cómo vigilar las actualizaciones, los parches y los problemas de seguridad de las bibliotecas de código abierto usadas?

Para un proyecto con muchas bibliotecas de código abierto como parte de él, comencé a buscar una fuente de información relacionada con todas las actualizaciones y problemas de seguridad. El tipo de fuentes que recopilé son la lista de anuncios o...
hecha 26.11.2010 - 11:32
9
respuestas

¿Qué algoritmos criptográficos no se consideran seguros? [cerrado]

¿Qué algoritmos criptográficos no se consideran seguros, pero aún son ampliamente utilizados y están disponibles en las bibliotecas estándar? Si corresponde, mencione una alternativa segura.     
hecha 12.11.2010 - 00:08
4
respuestas

Fallo en el cifrado a través del flujo de números pseudoaleatorios (de la documentación de PGP)

Estaba leyendo PGP docs y encontré una parte escrita por Phil Zimmermann (el creador de PGP) que despertó mi curiosidad:    Cuando estaba en la universidad a principios de los 70, ideé lo que creía que era un esquema de encriptación brillan...
hecha 31.08.2011 - 17:52
3
respuestas

¿Puede el malware de Windows dañar una computadora con Linux cuando se ejecuta con Wine?

Soy un usuario de Linux (Ubuntu). A veces, tengo que usar Wine para ejecutar ejecutables de Windows. Me gustaría saber si el malware de Windows (virus, troyano, gusano, ...), es decir, el malware que no fue pensado para hacer daño cuando se e...
hecha 10.07.2011 - 13:49
3
respuestas

¿Debo estar deshabilitando Java?

Primero fue Apple, ahora es el gobierno de los Estados Unidos ... Estados Unidos insta a los usuarios a deshabilitar Java; Apple desactiva algunos de forma remota Nuevo malware explotando Java 7 en sistemas Windows y Unix ¿Qué tan g...
hecha 12.01.2013 - 21:00
1
respuesta

Escenarios de ataque de la nueva vulnerabilidad de Bash [duplicado]

Lo más probable es que ya estés al tanto del error Bash recién descubierto. Se puede probar utilizando env x='() { :;}; echo vulnerable' bash -c "echo this is a test" . Lo que aún no he entendido es, cuáles son los escenarios reales...
hecha 25.09.2014 - 08:32
6
respuestas

¿Por qué son posibles las vulnerabilidades y la falta de seguridad en las computadoras?

He escuchado sobre vulnerabilidades de computadoras, virus, malware, etc. ¿Por qué son posibles estas amenazas? ¿Por qué la computadora no hace las cosas que se supone que debe hacer? ¿Por qué algunas personas escriben malware, en lugar...
hecha 06.02.2013 - 21:58
6
respuestas

¿Existe una guía de vulnerabilidades de TI generales / comunes? [cerrado]

Estoy buscando una guía actualizada y completa de vulnerabilidades de TI generales / comunes (información general). No quiero que hagas el trabajo por mí, solo quiero señalarme en la dirección correcta: una recomendación de un libro o un siti...
hecha 19.11.2010 - 01:44
4
respuestas

¿Qué servidor web es más seguro, Apache, nginx o lighttpd?

Estamos intentando decidir qué servidor web elegir para nuestra aplicación PHP. ¿Cuál de los más seguros es Apache, nginx o lighttpd? ¿Cuál de estos ha tenido los agujeros de seguridad más severos y graves?     
hecha 11.11.2010 - 22:48
7
respuestas

¿Qué sitio usa para ver los detalles de las vulnerabilidades? [cerrado]

¿Qué sitios / sitios usáis para ver detalles de las vulnerabilidades de seguridad?     
hecha 19.12.2010 - 20:26