Preguntas con etiqueta 'vulnerability-management'

1
respuesta

¿Podría usar svchost para ejecutar cualquier servicio?

¿Es posible si, por ejemplo, instaló un "servicio de mal" para usar svchost para ejecutarlo? ¿Ejecutará algún servicio?     
hecha 22.06.2018 - 00:23
2
respuestas

¿Cómo puedo cambiar la configuración de seguridad de Windows usando python? es decir, Requisitos de contraseña / Requerir Ctrl - Alt - Eliminar para iniciar sesión

Estoy escribiendo código en Python 2 o 3 para crear secuencias de comandos de las funciones de ciberseguridad. Funciones como la duración del bloqueo, la longitud de la contraseña y otras cosas que implican una gran cantidad de clics que podrían...
hecha 07.01.2018 - 21:16
1
respuesta

¿Cómo adquirir un aviso de seguridad para CentOS?

He estado viendo el número de asesoría de seguridad como CESA-2017: 1842, y después de la búsqueda solo pude encontrar algunos de ellos en archivos de listas de correo como this . ¿Existe un sitio web como enlace o enlace que se dedicó a...
hecha 11.09.2017 - 11:58
1
respuesta

Interpretación de clasificaciones CVE: Desbordamiento de búfer frente a denegación de servicio frente a ejecución remota de código (RCE)

Si un CVE enumera una vulnerabilidad de desbordamiento de búfer, pero no una ejecución remota de código, debería interpretarlo como: Esta vulnerabilidad no ha sido confirmada para exponer RCE, o Se confirmó que esta vulnerabilidad no expon...
hecha 07.12.2016 - 22:14
2
respuestas

¿Cómo maneja el lado del servidor las mismas solicitudes múltiples al mismo tiempo?

Según este video de YouTube: enlace Las vistas de los videos de YouTube se congelan en 300 hasta que se verifican, a veces en 301 o incluso hasta 310 debido a múltiples solicitudes al mismo tiempo. en ese caso no es un gran problema, pero a...
hecha 13.08.2016 - 21:52
2
respuestas

¿Qué deben hacer los propietarios de las aplicaciones mientras resuelven XSS para minimizar el riesgo?

He enviado un informe de pentest en el que informé XSS en algunas ubicaciones de una aplicación. La dirección aceptó el riesgo. Han planeado remediar el problema en los próximos treinta días. Sin embargo, preguntaron qué se debe hacer de su lado...
hecha 03.10.2016 - 19:36
1
respuesta

Explotar la base de datos para las vulnerabilidades de NVD [cerrado]

Tengo la lista de vulnerabilidades (CVE) en la base de datos NVD. Necesito encontrar cuál tiene un exploit. ¿Hay alguna base de datos disponible para obtener la lista de todos los exploits para CVE? o hay alguna API para obtenerlos?     
hecha 19.12.2018 - 06:44
0
respuestas

Vectores posibles de Windows para la ampliación de privilegios de las ACL de carpeta “débiles”

Estoy haciendo un análisis de seguridad y estoy tratando de averiguar cuáles son los posibles vectores de ataque y la posibilidad de una escalada de privilegios de la forma en que se configura este programa. Utilicé el analizador de superfici...
hecha 18.06.2018 - 22:37
0
respuestas

¿Alternativas de CVSS? [cerrado]

Estoy buscando sugerencias de alternativas a los sistemas de puntuación de vulnerabilidad, como CVSS & DREAD. Descubrí que DREAD es demasiado subjetivo para funcionar y CVSS estaba clasificando todo muy alto y realmente no encaja. Esto...
hecha 21.05.2018 - 14:59
0
respuestas

¿Es AWS y las máquinas virtuales administradas un entorno seguro y viable?

Actualmente tengo la tarea de explorar opciones para alojar datos seguros para nuestra empresa que no requieren configurar ninguna infraestructura interna, ya que actualmente no tenemos ninguna. Todo el mundo es un desarrollador y todos pueden c...
hecha 02.01.2018 - 19:33