Preguntas con etiqueta 'known-vulnerabilities'

1
respuesta

riesgos de seguridad de Microsoft Windows RPC (135 / tcp)

Estaba ejecutando una exploración de vulnerabilidades contra un servidor de Windows mío, el puerto TCP 135. Obtuve el siguiente resultado:    Al enviar una solicitud de búsqueda al portmapper TCP 135 fue posible   para enumerar los servicios...
hecha 07.10.2011 - 14:36
2
respuestas

¿Puertos de hardware peligrosos?

   Usando Passware Forensic Toolkit, puede extraer la clave de bitlocker usando el volcado de memoria en vivo a través de Firewire (ya sea utilizando un puerto Firewire existente o insertando una tarjeta firewire pcmcia / expresscard). No es nec...
hecha 17.09.2011 - 17:05
1
respuesta

¿La autenticación SSL mutua aumenta la protección contra un ataque de Poodle?

Recientemente, hemos comprobado si una autenticación SSL mutua basada en un certificado protege contra un ataque de Poodle sobre SSLv3. Estamos atrapados en una situación en la que una aplicación cliente solo admite SSLv3 para obtener nuestro...
hecha 14.04.2015 - 18:56
1
respuesta

¿Línea de comando Nessus / OpenVAS o NSE para encontrar vulnerabilidades específicas?

¿Qué métodos utiliza para escanear rápidamente una red en busca de ciertas vulnerabilidades? Leí en el libro O'Reilly Network Security Tools que Nessus tenía la capacidad de probar solo una vulnerabilidad, pero que tenía que hacerlo a travé...
hecha 11.04.2011 - 23:23
2
respuestas

Fuzzing with SPIKE - el \ r \ n no se tiene en cuenta

Me gustaría fuzz protocolo FTP, y actualmente tengo lo siguiente: s_read_packet(); s_string("USER test\r\n"); s_read_packet(); s_string("PASS test\r\n"); s_read_packet(); También he intentado con s_readline (); El problema es que obten...
hecha 13.04.2012 - 20:21
1
respuesta

Lista de correo de anuncios de seguridad para Java

No encontré una lista de correo de anuncios de seguridad para Java (de Oracle). ¿Cómo recibir notificaciones sobre nuevos parches de Java? No estoy interesado en otros productos de Oracle. Por ejemplo, Apple proporciona dicha lista con correo...
hecha 16.11.2012 - 17:38
2
respuestas

Videos y tutoriales visuales sobre las vulnerabilidades de las cadenas de formato

Alguien sabe de buenos tutoriales / videos de vulnerabilidad de cadenas de formato que demuestran cómo probar en una aplicación web, como modificar la URL. He visto los videos de Vivek de securitytube y otro de CarolinaCon, pero estoy buscando u...
hecha 20.12.2011 - 20:38
3
respuestas

Sistema operativo SCADA y vulnerabilidades de seguridad

Así que tengo una pregunta básica sobre el sistema operativo SCADA, que los fabricantes no revelan. Desde mi experiencia puedo ver VxWorks corriendo en algunos de ellos, y Windows o Linux en algunos de ellos. ¿Existe algu...
hecha 06.07.2011 - 17:36
2
respuestas

¿Podría ser vulnerable el enlace bcrypt-ruby?

Al desarrollar una aplicación Ruby on Rails utilizando una biblioteca de autenticación comúnmente llamada dispositivo , noté por el prefijo $2a$ de los hashes de contraseña producidos en la base de datos de la aplicación que está usand...
hecha 24.02.2012 - 16:09
1
respuesta

¿xkcd.com/1353 exagera la capacidad de heartbleed?

xkcd de hoy tiene personajes que hablan sobre el corazón sangrado: Megan: I mean, this bug isn't just broken encryption. Megan: It lets website visitors make a server dispense random memory contents. Megan: It's not just keys. It's traffic...
hecha 09.04.2014 - 19:22