Preguntas con etiqueta 'threat-mitigation'

4
respuestas

¿Es más seguro usar un software antiguo? [cerrado]

¿El software (e incluso el hardware) que tiene unos años es más seguro de usar que algo que solo ha estado disponible durante algunos meses? En GRC Security, recuerdo que el autor advirtió contra Windows 7, ya que tiene una nueva pila TCP / I...
hecha 16.03.2017 - 08:41
3
respuestas

¿Cuáles son los riesgos de un punto de acceso deshonesto? ¿Qué lecciones se pueden aprender de la Piña Wifi?

Me gustaría educar a colegas y compañeros sobre puntos de acceso no autorizados mediante la herramienta "Wifi Pineapple". ¿Cuáles son algunas lecciones específicas relacionadas con la seguridad que podría demostrar? Si corresponde, ¿cuáles so...
hecha 04.10.2012 - 17:33
4
respuestas

Chrome Frame es un ejemplo de cómo los navegadores se "fusionan". ¿Cómo puedo deshacer todos ellos?

Chrome Frame es un complemento que se integra con IE y Firefox. Firefox tiene un componente similar, y escucho que el tiempo de ejecución de .NET encuentra su camino en todos los demás navegadores. Los puntos de integración adicionales incluy...
hecha 05.03.2012 - 02:49
1
respuesta

El software cliente se ve afectado por JPEG 2000 / TALOS-2016-0193 / CVE-2016-8332

Se ha descubierto una vulnerabilidad en los formatos de archivo JPEG 2000 . Los artículos parecen referirse a la implementación de OpenJPEG al analizar este error, sin embargo, lo que no está claro es quién es la parte vulnerable. ¿La...
hecha 04.10.2016 - 21:50
2
respuestas

La URL extraña que aparece en mi flujo de pubsub, ¿debería preocuparme?

Antecedentes: Ayer comencé a trabajar en un sencillo panel de métricas. Tengo un VBScript en mi red interna que consulta una base de datos a través de una VPN de nuestro proveedor. Luego hago una simple publicación HTTP a un servidor node.js esc...
hecha 01.10.2015 - 15:04
2
respuestas

¿Cómo mitigo el cruce de directorios cuando la entrada suministrada por el usuario es un caso de negocio obligatorio?

Tengo una instancia en la que tenemos una aplicación que requiere la capacidad de configurar comandos sftp que son especificados por los usuarios administrativos. Se configuran a través del front-end de la aplicación. Veracode ha identificado co...
hecha 21.03.2014 - 17:52
2
respuestas

¿Está utilizando cat -v una forma adecuada de sanear texto no confiable?

Es bien sabido que un terminal tiende a confiar en las cosas que se le imprimen a través de stdout / stderr, lo que hace que la salida de datos controlados por el atacante al terminal sea acción arriesgada . ¿Es el uso de cat -v una form...
hecha 21.12.2017 - 06:30
1
respuesta

Mudarse a una nueva red: Primeros pasos

Me mudaré a una nueva ubicación en poco tiempo, lo que significa que todos mis dispositivos vendrán conmigo. Mi propietario es el tipo de persona mayor que necesita ayuda para conectarse a WiFi. A pesar de esto, logra usar varios dispositivos...
hecha 08.12.2016 - 21:13
4
respuestas

Modelado de amenazas: ¿incluidas las amenazas que no se pueden mitigar?

Al modelar amenazas, ¿debería incluir las amenazas que un sistema no puede mitigar? Si es así, ¿dónde debería parar? Podría llevar mucho tiempo listar todas las amenazas que uno no puede mitigar.     
hecha 11.09.2016 - 03:42
1
respuesta

¿Son GET, POST y windows.location vulnerables a XSS en un tema de Wordpress?

He creado un tema de Wordpress para mi cliente. Me dijo que exploró mi tema con un escáner de vulnerabilidades y que tiene problemas de seguridad con los métodos GET y windows.location . ¿Es esto realmente inseguro? ¿Cómo puedo arreglar es...
hecha 25.06.2013 - 13:38