Preguntas con etiqueta 'known-vulnerabilities'

0
respuestas

¿Cómo explotar los sandbox de los navegadores web?

He leído algunos artículos sobre los investigadores que pueden usar la vulnerabilidad de flash o java para omitir los navegadores web y hackear un sistema. ¿Alguien puede explicar cómo funcionan estos ataques? Aquí hay un artículo de ejemplo...
hecha 07.09.2016 - 18:31
0
respuestas

Cuestión XML de Autodetección de Exchange (relacionada con Exploit)

Recientemente tuvimos un problema con Exchange autodiscover.xml al agregar ".com" a la dirección de detección automática de nuestros servidores de correo. Se produjo un error de certificado debido a que el nombre no coincide con el certificado....
hecha 28.05.2015 - 15:59
1
respuesta

¿Por qué CVSS otorga una puntuación de 0.66 para un impacto total en la CIA?

Al visitar: enlace noté que el CVSS atribuye los siguientes valores de impacto a la confidencialidad, integridad y disponibilidad: none : 0.0 partial impact : 0.275 complete: 0.660 Por lo tanto, me gustaría entender por...
hecha 08.06.2012 - 16:10
1
respuesta

Vulnerabilidad de Shellshock para PC dentro de LAN

Una PC común que ejecuta bash dentro de una red LAN doméstica (con un enrutador / puerta de enlace que proporciona acceso a Internet a la LAN) no tiene ningún contacto con Internet externo, excepto la navegación del navegador y el lector...
hecha 06.10.2014 - 11:14
3
respuestas

¿Cómo aumentar la seguridad de Windows PowerShell WebAccess?

¿Cuáles son algunas técnicas recomendadas para mejorar la seguridad de powershell? Google devuelve muchos artículos sobre la seguridad de powershell como estos : Principios básicos de seguridad de PowerShell TechNet Edge Screencast Seguri...
hecha 09.12.2012 - 13:46
1
respuesta

BigDump v0.35b vulnerabilidad [cerrado]

No entiendo cuál es el problema con BigDump v0.35b. Este sitio dice que tiene un problema. Pero no lo entiendo. ¿Problema aquí? if (!$error && isset($_REQUEST["uploadbutton"])) { if (is_uploaded_file($_FILES["dumpfile"]["tmp_name"...
hecha 21.05.2014 - 22:10
1
respuesta

La forma correcta de verificar la vulnerabilidad CVE-2014-7169 (réplica)

Encontré dos formas de verificar la vulnerabilidad CVE-2014-7169 (réplica de la réplica o taviso) usos de bashcheck: cd /tmp;rm echo 2>/dev/null X='() { function a a>\' bash -c echo 2>/dev/null > /dev/null if [ -e echo ]; then...
hecha 29.09.2014 - 08:34
2
respuestas

¿Cuáles son las vulnerabilidades más peligrosas de los usuarios de la administración de contraseñas? [cerrado]

¿Hay algún ejemplo en el que algo salga mal ? Por ejemplo, digamos que las personas hicieron un uso indebido de los administradores de contraseñas y fueron hackeados o sufrieron pérdidas. Si es así, ¿cómo? Básicamente, conozco las vulnerabil...
hecha 01.10.2018 - 19:33
2
respuestas

¿Bajo qué circunstancias pueden dos computadoras recibir paquetes en la misma dirección IP pública? [cerrado]

¿Bajo qué circunstancias podrían dos máquinas completamente diferentes recibir paquetes en la misma dirección IP de clase C que no se encuentra dentro de los rangos de red privada IPv4 reservada por la IANA?     
hecha 19.10.2011 - 03:10
1
respuesta

¿Por qué recibí una secuencia de comandos que no responde cuando inicio mi sistema y abro el navegador web? [cerrado]

La secuencia de comandos al abrir la web broswersays Advertencia: secuencia de comandos no responde La secuencia de comandos de esta página puede estar ocupada o puede haber dejado de responder. Puede detener la secuencia de comandos ahora o...
hecha 07.05.2012 - 11:33