Preguntas con etiqueta 'known-vulnerabilities'

2
respuestas

¿Cómo funcionan los informes de vulnerabilidad?

Estoy realmente interesado en la seguridad de TI y me gustaría saber cómo funcionan los informes de vulnerabilidad. ¿Hay una base de datos central para esas cosas? A menudo veo CVE-XXX-XXX en las divulgaciones, pero no entiendo muy bien cómo...
hecha 16.01.2014 - 16:53
2
respuestas

¿El puntaje de impacto CVSS corresponde a la probabilidad?

De enlace , noté que el estándar CVSS atribuye los siguientes valores de impacto para la confidencialidad, integridad y disponibilidad:    0 para el impacto none , 0.275 para el impacto partial y 0.66 para...
hecha 24.06.2012 - 12:27
1
respuesta

¿Tipos de ataques fuera de AppSec y sistemas específicos de proveedores?

Estoy leyendo sobre el Top 10 de OWASP para ayudarme a defender mi aplicación web contra ataques comunes del tipo "app sec" (Inyección de SQL, CSRF, etc.). Y en una pregunta reciente se me pidió que no solo use OWASP Top 10 para appsec vulns,...
hecha 02.07.2012 - 14:49
1
respuesta

¿Cuál es la media exacta de estos campos de archivo de CPE?

Estoy trabajando en el desarrollo de una aplicación que debe descargar y analizar esta definición de archivo CPE : enlace Mi problema es el siguiente. En alguna entrada (del archivo XML) encontré algo como esto: <vuln:vulnerable-co...
hecha 24.03.2014 - 18:09
0
respuestas

¿Dónde buscar vulnerabilidades en un tema de WordPress? [cerrado]

He estado investigando sobre un tema de WordPress personalizado. No estoy muy familiarizado con este CMS y cómo funciona en el interior: ¿dónde debo iniciar mi análisis de seguridad? ¿Debo buscar Inyección SQL (en el tema), vulnerabilidades de X...
hecha 27.07.2015 - 19:06
0
respuestas

Estudios de caso de hacks de alto perfil [cerrado]

Cada ataque se produce debido a una forma de vulnerabilidad de seguridad u otra, y creo que la mejor manera de evitar / corregir estas vulnerabilidades es conocerlas. ¿Hay algún lugar en Internet donde pueda encontrar estudios de caso de hack...
hecha 23.01.2015 - 10:50
1
respuesta

¿Qué es la vulnerabilidad de LFI?

LFI: Inclusión de archivos locales. Después de leer muchos tutoriales tengo dos cosas que no puedo / t averiguar: comprobar la vulnerabilidad: no entiendo qué hace que un sitio web sea vulnerable o no. Por ejemplo, en la propia red de sta...
hecha 25.01.2014 - 19:09
3
respuestas

El analizador de vulnerabilidades muestra que se revelaron errores de SQL. ¿Qué tan grave es?

Cuando exploré mi sitio en busca de vulnerabilidades, encontré este error. Various SQL errors were disclosed within the application source code or other files. He comprobado la inyección de SQL y confirmé que no es inyectable. ¿Qué tan grav...
hecha 03.09.2013 - 12:43
2
respuestas

¿SSH2 sigue siendo vulnerable a los ataques de intermediarios?

Con SSH usando la autenticación de clave pública RSA, ¿puede un atacante falsificar la dirección IP del servidor y conectarse con el cliente para obtener la contraseña del cliente?     
hecha 24.01.2013 - 15:14
2
respuestas

SSLv3 no se puede desactivar, ¿puedo usar un cifrado débil como solución alternativa?

Estamos utilizando lighttpd 1.5.0-2349, que desafortunadamente no admite la opción de deshabilitar SSLv3. Creo que una solución alternativa potencial sería permitirle usar solo un cifrado que ya se ha desactivado en la mayoría de los navegadores...
hecha 17.10.2014 - 17:20