Preguntas con etiqueta 'known-vulnerabilities'

3
respuestas

¿Cuáles son las implicaciones de seguridad del ataque "Row Hammer"?

Me acabo de enterar del ataque Row Hammer . Según la descripción, esto suena extremadamente peligroso, pero me pregunto qué porcentaje de dispositivos se ven realmente afectados por estos. ¿Hay alguna otra forma de protegerse que no sea reempl...
hecha 09.03.2015 - 22:19
4
respuestas

OpenBSD vs. seguridad de NetBSD

Si busco las dos palabras: OpenBSD y NetBSD en enlace , obtengo 17 respuestas relacionadas con errores de seguridad en OpenBSD. y 8 visitas relacionadas con errores de seguridad en NetBSD. ¿Cuáles son exactamente las diferencias y cómo NetBS...
hecha 25.03.2011 - 11:13
7
respuestas

¿Usar google dorks para un sitio específico?

Necesito ver si un sitio que estoy probando es vulnerable a cualquiera de las múltiples funciones de Google que están disponibles en sitios como this y this . Tradicionalmente, uno usa un 'dork' buscando en "Index of /" + c99.php "" en Google...
hecha 07.10.2013 - 02:56
2
respuestas

HSM rastrear registros?

¿Cuáles son los registros de seguimiento de los Módulos de seguridad de hardware (HSM) ? ¿Se ha encontrado a alguien vulnerable a la piratería mediante el uso creativo de la API, los ataques de sincronización o de monitoreo de energía, etc.?  ...
hecha 28.06.2011 - 05:22
1
respuesta

Nuevo CVE-2018-5407 “PortSmash vulnerablity” en CPU Intel

Acabo de escuchar en las noticias: CPU de Intel impactadas por la nueva vulnerabilidad de canal lateral de PortSmash . ¿Es tan amenazante como Meltdown / Spectre? ¿Está parcheado? ¿Qué debemos hacer para estar seguros? ¿Afecta a las CPU de AMD?...
hecha 05.11.2018 - 08:02
3
respuestas

¿Cuál es exactamente la vulnerabilidad de MD5 a los ataques de colisión?

A menudo leo que MD5 (entre otros algoritmos de hash) es vulnerable a ataques de colisiones. Entiendo la parte de colisión: existen dos (o más) entradas, de modo que MD5 generará la misma salida a partir de estas entradas distintas y diferentes....
hecha 12.07.2013 - 01:00
5
respuestas

¿Reemplazar a bash con otro shell es un paso prudente?

Teniendo en cuenta que RedHat y otros equipos importantes en negocios están realizando una auditoría en bash y han descubierto algunas otras vulnerabilidades además de -7169 (-7186 y -7187), ¿es sensato vincular /bin/sh a otro shell? p>...
hecha 27.09.2014 - 11:15
3
respuestas

Steam y autenticación de dos factores

La plataforma Steam está diseñada para alentar a los usuarios a utilizar la autenticación de dos factores. Una de las tareas de la comunidad (objetivos similares a logros) en Steam es "Usar la aplicación móvil de Steam para la autenticación de...
hecha 05.01.2016 - 20:30
3
respuestas

Ataque basado en VGA / HDMI

¿Puedo atacar una PC a través del puerto VGA? ¿Es VGA de una manera o acepta datos del otro lado? ¿Qué hay de HDMI o DVI? Y si es así, ¿hay malware conocido o PoC para hacer eso? ¿O es teóricamente una fantasía?     
hecha 21.08.2012 - 18:55
3
respuestas

¿Cómo puedo mitigar la amenaza que DPAPick representa para mis datos protegidos de DPAPI?

La API de protección de datos de Windows (DPAPI) es el método sugerido para almacenar secretos en sistemas Windows (como las contraseñas de bases de datos requeridas por las aplicaciones ASP.Net). DPAPick se presentó en BlackHat DC 2010 y W...
hecha 22.02.2011 - 14:39