Preguntas con etiqueta 'known-vulnerabilities'

2
respuestas

Detalles recientes de exploits de XSS en Facebook

Hubo un reciente ataque XSS en Facebook que publicó un mensaje vulgar y logró que los usuarios hicieran clic en un enlace para distribuir la carga útil. ¿Qué vulnerabilidad se explotó y qué pueden hacer otros sitios para evitar un ataque similar...
hecha 12.05.2011 - 18:57
1
respuesta

.JPEG Cargar shell a través de comentarios EXIF

Me encontré con este aviso recientemente y estoy un poco confundido por ambos exploits, pero específicamente la vulnerabilidad de carga de archivos. No entiendo cómo explotar realmente esta condición (o incluso por qué esto existe como condici...
hecha 29.04.2013 - 04:35
3
respuestas

¿Cómo puedo informar las violaciones de PCI-DSS?

Una gran cadena de supermercados en el Reino Unido, son almacenando sus contraseñas en texto simple . Al parecer, el departamento de seguridad de Mastercard ya está involucrado. Me gustaría denunciarlos por violar PCI-DSS, ya que la falta de se...
hecha 30.07.2012 - 15:35
2
respuestas

¿Cómo debe uno prepararse para una entrevista de trabajo para las pruebas de penetración?

Entonces, el título básicamente lo dice todo. Realmente me gustaría escuchar a algunos de los amigos más experimentados aquí con sus respuestas para esto. En caso de que gire en torno a la capacidad de explicar verbalmente los ataques en un...
hecha 01.02.2013 - 00:07
3
respuestas

Forzar una conexión a través de SSL3 para detectar la vulnerabilidad de POODLE

He estado leyendo sobre la vulnerabilidad de POODLE. A mi entender, y corríjame si me equivoco, debe permitir que las conexiones se realicen a través de SSLv3 en el servidor. El servidor que actualmente estoy ejecutando de manera predetermina...
hecha 17.10.2014 - 10:40
2
respuestas

¿Cómo se asignan y administran los identificadores CVE?

Los identificadores CVE (a.k.a. CVE ID) se utilizan para identificar de forma única una vulnerabilidad particular. Todos los hemos visto en varios boletines, y son útiles para investigar un problema. Pero, ¿cómo se asignan? ¿Qué proceso implica...
hecha 10.12.2012 - 13:53
6
respuestas

Determinación de software vulnerable en las máquinas cliente

Estoy interesado en cómo los atacantes logran identificar versiones vulnerables de software en las máquinas cliente, detrás de una red grande o independientes en casa. No estoy interesado en la exploración de puertos, ya que la mayoría del softw...
hecha 02.06.2011 - 06:53
2
respuestas

¿Cómo puede verificar y analizar puertos SSL distintos de 443?

Lo intenté enlace pero dijo    Otros puertos que no sean 443 no son compatibles Necesito verificar imap.spamarrest.com:993     
hecha 21.06.2015 - 22:09
2
respuestas

¿Qué riesgos son inherentes a la conexión a un servidor de clave pública no confiable?

Thomas Pornin presentó un buen punto sobre los servidores de claves PGP en una respuesta a una pregunta reciente, aquí: No debería usar la clave GPG. ¿Una conexión segura?    ... no debes confiar en el servidor de claves ... Los serv...
hecha 02.06.2011 - 08:29
2
respuestas

¿Dónde puedo encontrar una lista de CVE sin parches para una pieza específica de software?

¿Hay alguna base de datos de vulnerabilidades en algún lugar, que pueda consultarse de tal manera que devuelva resultados para todas las vulnerabilidades no parcheadas para una pieza específica de software? Por ejemplo, me gustaría ver una li...
hecha 24.03.2011 - 18:13