Preguntas con etiqueta 'known-vulnerabilities'

2
respuestas

TrueCrypt vs BitLocker

Me gustaría preguntar cuál de estos TrueCrypt o BitLocker es más seguro para implementar y cifrar los datos en un entorno de pequeñas empresas (Windows 7, 8.1 y Windows Server 2012r) Leí sobre BitLocker y estoy confundido. Muchos profesionale...
hecha 03.04.2015 - 00:14
5
respuestas

Riesgos de seguridad al escanear un código QR desconocido

¿Cuáles son los riesgos de seguridad al escanear un código QR desde una fuente no confiable? Si el código QR fue construido por un atacante, ¿qué puede hacerme el atacante? ¿Los escáneres QR ampliamente utilizados tienen vulnerabilidades cono...
hecha 11.04.2012 - 03:50
6
respuestas

¿Es Google Chrome un navegador más seguro?

Me sorprendió que IE 8, Safari, Firefox se piratearon tan rápido en Pwn2Own 2010 . ¿Es Chrome realmente bueno o no fue probado? ¿Alguien tiene otros resultados de investigaciones independientes sobre la seguridad de los navegadores web? ¿E...
hecha 12.11.2010 - 00:55
1
respuesta

¿Cuáles son las principales vulnerabilidades de TLS v1.1?

¿Cuáles son las principales vulnerabilidades de TLS v1.1? En realidad, ningún RFC describe las vulnerabilidades de la v1.1, ni lo que los impulsó a cambiar al nuevo protocolo 1.2, excepto la descripción que se proporciona en la sección 1.2 de R...
hecha 13.05.2014 - 17:36
11
respuestas

¿Un sistema operativo vulnerable?

¿Qué sistemas operativos vulnerables como, por ejemplo, DVL recomendarías a alguien para usar con el fin de aprender / explotar? >     
hecha 12.11.2010 - 10:38
2
respuestas

¿Qué tan explotable es el problema reciente de UseRoaming SSH?

Recientemente escuché sobre un error grave en un cliente OpenSSH (CVE-2016-0777 y CVE-2016-0778 ) que si lo entendí correctamente podría causar la ejecución remota de código. ¿Qué tan difícil sería para un hombre en el medio activo explotar es...
hecha 14.01.2016 - 19:53
7
respuestas

¿Los hackers pueden detectar mi sistema operativo?

He visto personas que demuestran el uso de BackTrack para atacar máquinas virtuales. En uno de los componentes de BackTrack, muestra el sistema operativo de los objetivos. Dado que el soporte para Windows XP finalizará pronto, me gustaría saber...
hecha 12.01.2014 - 12:43
3
respuestas

Riesgos de montantes en áreas de alta seguridad

Tengo un espacio de almacenamiento lleno de activos de información. La habitación en sí es sana; no hay ventanas, las paredes cubren todo el techo y solo hay una entrada con dos puertas sólidas y cerraduras de alta precisión. A riesgo de sonar c...
hecha 15.08.2012 - 15:12
7
respuestas

¿Por qué el bloqueo de la aplicación se considera inseguro?

Si una aplicación falla, el programa se detiene y no hay nada que alguien pueda hacer al respecto, aparte de volver a iniciar el programa. El bloqueo es un mal comportamiento en general y debe evitarse, pero ¿por qué se consideran una vulnera...
hecha 02.04.2013 - 10:48
3
respuestas

Vim Modeline Vulnerabilities

Uso vim y tengo un caso de uso para modelines . Una línea de modelo significa que vim analizará un archivo de texto para líneas como: # vim: set someoption=somevalue y luego establecerá esas opciones. Esto es increíble si soy la persona qu...
hecha 16.05.2013 - 01:08