Preguntas con etiqueta 'known-vulnerabilities'

1
respuesta

¿Existen todavía algunos dominios ssl que contienen el carácter nul para realizar pruebas?

Hace algunos años, hubo un error en la comprobación del nombre del host en ssl, por lo que la conexión a www.paypal.com%00.thoughtcrime.org se vería como www.paypal.com en el nivel de certificado. El problema parece haber termin...
hecha 13.10.2015 - 15:22
2
respuestas

Cómo probar la vulnerabilidad de php CVE-2014-3515

Cómo probar si soy vulnerable con respecto a CVE-2014-3515 ? Mi proveedor me suministró un parche y verificó que se había instalado, pero me gustaría verificar que ya no soy vulnerable. Mi proveedor actualmente no proporciona ninguna instrucció...
hecha 19.02.2015 - 21:14
1
respuesta

mi sitio con joomla 1.5.14 se borró y me gustaría saber cómo lo hizo y cómo detenerlo

Se supone que debo administrar el contenido de un sitio y se ha modificado. El sitio está alojado en un servidor Linux que ejecuta Apache. Versión de Apache: 2.2.13 La versión de Linux es Debian 4.0 (creo que realmente no tengo acceso a nada m...
hecha 03.02.2013 - 15:26
2
respuestas

Evitar explotaciones como ROP y Return-to-libc en los sistemas operativos modernos

Mientras leía acerca de las vulnerabilidades avanzadas como Programación Orientada por Devolución (ROP) , Volver a Libc , etc., encontré muchas defensas para estas ataques que incluyen técnicas como ASLR , kBouncer , ROP Defender , etc. Per...
hecha 20.10.2013 - 19:14
3
respuestas

¿Cuál es el mejor método para volver a probar la vulnerabilidad de sql ciego

Probé la aplicación del sitio web con una herramienta comercial automatizada. Hay algunas inyecciones de sql ciego. Quiero volver a probar estos resultados. ¿Hay algún método bueno para probar la inyección de sql ciegos con una herramienta o cua...
hecha 11.12.2013 - 10:45
3
respuestas

¿Hay otras vulnerabilidades además de CVE de NVD?

Soy consciente de que existe la lista CVE publicada por el NVD. ¿Existen otras listas de vulnerabilidades importantes que muestren vulnerabilidades distintas de las NVD? Thx     
hecha 09.12.2013 - 09:37
2
respuestas

¿Comprobación de vulnerabilidades de hardware (como Intel Management Engine) semiautomatizadas?

¿Existe una buena forma semiautomática de que solo pegue la salida de mi /proc , lspci , o cualquier otra descripción de hardware y obtenga sugerencias sobre a qué tipo de vulnerabilidades puede estar sujeta una computadora determina...
hecha 18.12.2017 - 20:58
2
respuestas

¿Cómo se mantienen vivos y en línea tantos dispositivos IoT vulnerables?

Con ataques como Mirai y similar "script Kiddie "amenazas que dan acceso a tantos dispositivos de IoT, ¿cómo logran mantenerse en línea? Supongamos que tengo un dispositivo en línea al que se puede acceder (como root) a través de SSH con cr...
hecha 18.07.2018 - 11:58
1
respuesta

Sweet 32: ¿Qué aplicaciones consideramos vulnerables?

Backgound Hay un gran despliegue publicitario sobre el documento Sweet 32 en los últimos días. El documento muestra que los cyphers simétricos de tamaño de bloque de 64 bits son demasiado vulnerables hoy en día, realiza un ataque de cumplea...
hecha 26.08.2016 - 18:57
2
respuestas

¿Por qué algunos ataques son más famosos que otros (Heartbleed, BESTIA, POODLE, etc.)?

Por ejemplo, Heartbleed, también conocido como CVE-2014-0160, solo tiene una gravedad CVE de 5.0. Sin embargo, los medios de comunicación se volvieron locos por estos errores. ¿Se debe a que tienen un nombre atractivo y un logotipo, o la métr...
hecha 05.03.2015 - 23:12