Preguntas con etiqueta 'known-vulnerabilities'

2
respuestas

Seguridad del software V.S Seguridad del hardware

En teoría, las aplicaciones de software perfectas son posibles, pero en la vida real, no existen. Cuando los atacantes conocen el software, pueden enviar cargas útiles para explotar vulnerabilidades y ejecutar cualquier código arbitrario que des...
hecha 24.03.2013 - 20:45
1
respuesta

¿Es viable MediaWiki para la información confidencial?

Tenía la impresión de que MediaWiki, debido a su carácter de "plataforma abierta para todos los Wiki", no está diseñado para administrar información confidencial. Encontré algunas advertencias sobre esto en las Preguntas frecuentes de MediaWi...
hecha 18.07.2011 - 09:09
1
respuesta

¿Ejemplo de cómo podría aprovecharse el error de shellshock bash CVE-2014-7169 (error taviso)?

Tengo una idea general sobre el error de Shellshock bash (CVE-2014-6271 reportado el 24 de septiembre de 2014) sobre qué es la vulnerabilidad y cómo podría ser explotada. Aquí encontrará ejemplos de cómo explotar el error original CVE-2014-6271:...
hecha 28.09.2014 - 19:54
4
respuestas

¿Qué tan grande es el riesgo, para habilitar las secuencias de comandos en el navegador web?

Mientras navega por la web, muchos sitios web ejecutan scripts (principalmente javascript) que se ejecutan sin que el usuario se dé cuenta. ¿Qué tan grande es el riesgo, hacer que Malware pase desapercibido mientras navega con scripting habilita...
hecha 18.11.2010 - 21:33
2
respuestas

¿Debo usar la renegociación SSL / TLS?

¿Debo usar la renegociación SSL / TLS? En otras palabras: ¿la renegociación SSL / TLS mejora o debilita la seguridad?     
hecha 27.11.2012 - 08:31
2
respuestas

¿Cómo se evita la destrucción de la pila?

Acabo de leer documento de AlephOne sobre cómo aplastar la pila, e implementado En mi máquina (Ubuntu 12.04), era un poco viejo, así que tuve que tomar mucha ayuda de Internet, pero lo disfruté. Ahora, quiero aprender cómo se previene eso e...
hecha 08.09.2013 - 14:21
1
respuesta

¿Existe un proceso documentado para el lanzamiento de información oficial para las vulnerabilidades embargadas en el sistema CVE?

¿Existe un proceso documentado para la publicación de información oficial para las vulnerabilidades de embargo en el sistema de vulnerabilidades y exposiciones comunes (CVE)? Si existe un proceso de este tipo, ¿cómo aborda situaciones como la...
hecha 03.01.2018 - 19:23
2
respuestas

Vulnerabilidades de Secure Shells

Entro en la computadora de ingeniería de mi escuela para enviar grandes proyectos de programmin de forma regular. ¿Hay vulnerabilidades o preocupaciones sobre el uso de este canal con tanta frecuencia? ¿Qué hace que un shell seguro sea tan segur...
hecha 10.12.2012 - 19:17
1
respuesta

¿Cómo puedo saber si una fuente es maliciosa?

Hay casos de fuentes que se utilizan para explotar vulnerabilidades {por ejemplo: ThreatPost , F-Secure }. Mi pregunta es si alguna vez tienes las manos en una fuente de este tipo, ¿cómo sabes que es malicioso?     
hecha 01.09.2013 - 23:51
1
respuesta

¿Qué exploits ssh funciona cambiando el nombre de usuario en medio del proceso?

Cada pocas horas, obtengo algunas de esas en los registros de mi servidor: sshd[...]: Disconnecting: Change of username or service not allowed: (httpd,ssh-connection) -> (http,ssh-connection) [preauth] sshd[...]: Disconnecting: Change of us...
hecha 23.04.2016 - 15:20