Preguntas con etiqueta 'known-vulnerabilities'

3
respuestas

Control de riesgos: riesgos ignorados y riesgos aceptados

Algunos dicen que los riesgos ignorados como parte del comportamiento de una organización son mucho peores que los riesgos aceptados. Me gustaría probar ese axioma (a los ojos de algunos). Cuando estoy manejando un riesgo y elijo aceptarlo...
hecha 05.01.2013 - 21:06
2
respuestas

Vulnerabilidad de ASP.NET CVE-2008-5100 (bypass de firma de ensamblaje): ¿hay alguna solución?

La versión corta de esta pregunta es: ¿Existe alguna solución o mitigación para la vulnerabilidad de ASP.NET CVE-2008-5100 , que permite a los atacantes omitir la verificación de la firma digital del ensamblaje. Voy a dar algunos antecedente...
hecha 05.03.2013 - 23:47
3
respuestas

¿Por qué la vulnerabilidad de printf () requiere 4 bytes de datos no deseados? - “Hacking: El Arte de la Explotación”

He estado leyendo "Hacking: El arte de la explotación, 2ª edición". y llegué a una parte que no está suficientemente explicada para mí. En la sección "Escribiendo en una dirección arbitraria", Jon Erickson crea un programa pequeño y vulnerabl...
hecha 01.07.2014 - 21:45
3
respuestas

¿Cómo hackear una máquina Win95?

Mientras jugaba con sistemas operativos antiguos, descubrí que no hay explotaciones de ejecución remota de código disponibles para máquinas Win95, que solo ejecutan archivos compartidos (no IIS ni nada más). Win95 no tiene puerto 445, ni tubería...
hecha 25.08.2013 - 23:36
2
respuestas

Cómo recomendar un (más) enrutador seguro

Un colega me pidió que recomendara un enrutador para su pequeña empresa. Le pedí una lista de especificaciones y, en su lista, especifica segura . Bueno, todos sabemos que nada es completamente seguro en el mundo de la tecnología, pero comen...
hecha 26.04.2016 - 00:27
2
respuestas

¿Se conocen claves AES-CBC o combinaciones de teclas IV intrínsecamente inseguras por los valores aleatorios generados correctamente?

Esto es principalmente una pregunta teórica. Estoy utilizando AES128 CBC para cifrar archivos pequeños. Tanto mis claves como mis IV se generan aleatoriamente por archivo utilizando la generación segura de valores aleatorios de iOS (SecRandom...
hecha 03.03.2016 - 04:31
2
respuestas

Drupal disputado CVE Cinco años Tempestad - ¿Falta de seguridad de código abierto?

¿Alguien puede agregar contexto al tema? A primera vista, me parece que este problema representa un déficit fundamental en las fuerzas que fomentan la codificación segura en el desarrollo de código abierto. ¿Es ese el caso y / o es este ejemplo...
hecha 29.03.2012 - 17:00
4
respuestas

El peor escenario de tener la capacidad de escribir archivos en el disco de forma remota como administrador

Estoy trabajando en la creación de un programa ("Mi programa") que se comunicará con otro programa ("Su programa") a través de comandos XML a través de una conexión TCP / IP sin formato. Su programa permite que los archivos se escriban en el dis...
hecha 24.08.2012 - 11:36
2
respuestas

¿Hay algún ataque Heartbleed conocido?

¿Hay casos conocidos de calzones de seguridad maliciosos que exploten la vulnerabilidad de Heartbleed? ¿O en la actualidad solo existe una vulnerabilidad conocida, aunque muy seria?     
hecha 09.04.2014 - 01:03
3
respuestas

Divulgación en situaciones potenciales de pérdida de vida, con un proveedor que no coopera

Recientemente descubrí una interfaz web de acceso público para un equipo de laboratorio altamente sensible, cuyo funcionamiento defectuoso podría resultar en una posible pérdida de vidas o problemas de salud graves para una gran cantidad de pers...
hecha 12.12.2012 - 22:42