Preguntas con etiqueta 'vulnerability-assessment'

0
respuestas

CVE vs KB Table [cerrado]

Trabajo con equipos que son muy selectivos respecto de los parches de KB o MS que se pueden instalar. Paso mucho tiempo tratando de averiguar qué CVE se abordan mediante qué KB o MS corrigen para Windows usando las notas de Nessus y sitios como...
hecha 21.03.2017 - 15:49
2
respuestas

Desbordamiento de búfer no tiene suficiente espacio para explotar después de que se bloquee

Así que estoy tratando de escribir un desbordamiento de búfer para una aplicación de servidor a sabiendas vulnerable, quiero aprender cómo hacerlo por mi cuenta y solo quiero una dirección. Lo estoy viendo en el depurador de inmunidad en el s...
hecha 17.11.2017 - 08:15
1
respuesta

owasp top 10 2017 automatización

Estoy trabajando en la automatización de la seguridad: revisando la aplicación web en busca de las 10 vulnerabilidades principales de OWASP. Me gustaría verificar los respectivos description , CWE-IDs , etc. y tomar decisiones automá...
hecha 19.06.2018 - 13:51
1
respuesta

Períodos en la enumeración de plataforma común WFN (NIST Interagency Report 7695)

Estoy viendo NIST Interagency Report 7695 y la gramática descrita en 5.3.2 parece decir que todo . debe ir precedido por un \ , pero esto no parece seguir en el diccionario de CPE. ¿Estoy leyendo algo mal? Los ejemplos en esa s...
hecha 24.11.2018 - 00:18
2
respuestas

¿existe evidencia de que las "fórmulas de gravedad" de la vulnerabilidad de seguridad son más útiles que solo observarlas?

Existen algunas fórmulas para la evaluación de riesgos de vulnerabilidades de seguridad, como la fórmula DREAD (Daño, Reproducibilidad, Explotabilidad, Usuarios afectados, Detectabilidad: califique la vulnerabilidad de cada categoría en una esca...
hecha 29.07.2018 - 02:52
1
respuesta

Vulnerabilidad de carga de archivos PHP

Estoy evaluando la seguridad de un portal web para un cliente y encontré una vulnerabilidad. Encontré una función donde se encarga de subir archivos. Se supone que solo lo deben usar los administradores, pero la función real se puede llamar d...
hecha 15.01.2018 - 22:05
0
respuestas

Clúster de vulnerabilidad de IP para redes grandes

He desarrollado un programa de agrupamiento de IP muy parecido a la aplicación blackhat USA que se muestra aquí: enlace Sin embargo, mi aplicación tiene la opción de usar nessus archivos exportados así como nmap mientras concatenan las cara...
hecha 24.04.2017 - 22:05
2
respuestas

¿Cuál es la mejor manera de analizar los resultados de una evaluación de seguridad técnica? [cerrado]

Quiero realizar una evaluación de seguridad técnica en las computadoras cliente de mi compañía con enfoque en Windows 10. Hasta ahora, mi idea es ejecutar varios scripts de Powershell en los clientes y reunir los resultados en un punto centra...
hecha 21.12.2017 - 10:43
2
respuestas

Identificación de vulnerabilidad de POODLE TLS

¿Cómo puedo identificar si el servidor remoto es vulnerable a la vulnerabilidad de POODLE TLS? Aunque, hay escáneres en línea como Qualys SSL Labs. Según tengo entendido, estos escáneres en línea no funcionan en puertos personalizados como 8086,...
hecha 28.04.2018 - 08:10
1
respuesta

Cookies de la aplicación web de EFT de Globalscape Scan and Globalscape no están marcadas como seguras

Tengo una situación en la que estamos realizando exploraciones de cumplimiento de PCI externas contra nuestro servidor de EFT de Globalscape. El escaneo está reportando: HTTP (443 / tcp) - Cookies de aplicación web no marcadas como seguras...
hecha 07.09.2018 - 16:16