Preguntas con etiqueta 'vulnerability'

3
respuestas

CVEs agregados por lenguaje de programación?

¿Hay alguna forma de buscar en la base de datos CVE por lenguaje de programación? Por ejemplo, consideraría CVE-2015-4852 para ser una vulnerabilidad específica de Java, ya que el ámbito de la vulnerabilidad es la biblioteca de lenguaje d...
hecha 27.04.2016 - 04:11
0
respuestas

DSquery filtrando información personal

Hoy encontré DSquery en una de mis acciones de SMB en el trabajo. Lo hice para consultar a los usuarios y, como mi empresa utiliza números de IC como el único CN, pude ver los IC de todos mis colegas. En primer lugar, ¿se considera esto una v...
hecha 02.05.2017 - 17:42
3
respuestas

¿Por qué la vulnerabilidad de printf () requiere 4 bytes de datos no deseados? - “Hacking: El Arte de la Explotación”

He estado leyendo "Hacking: El arte de la explotación, 2ª edición". y llegué a una parte que no está suficientemente explicada para mí. En la sección "Escribiendo en una dirección arbitraria", Jon Erickson crea un programa pequeño y vulnerabl...
hecha 01.07.2014 - 21:45
4
respuestas

¿Es la inyección de matriz una vulnerabilidad y cuál es el término adecuado para ella?

Cuando estoy realizando pruebas de penetración, a veces observo un comportamiento no deseado de un script PHP cuando inyecto una matriz única o multidimensional utilizando los parámetros HTTP GET. Posible riesgo de disponibilidad Esto pued...
hecha 22.06.2016 - 12:19
3
respuestas

XSS - ¿Qué tan grave puede ser? [duplicar]

Solo me pregunto acerca de los ataques XSS. Digamos que tengo un sitio web normal, pero muestra algunas cosas basadas en las variables $ _GET. El sitio web no tiene un sistema de inicio de sesión, lo que todos los usuarios pueden hacer es nave...
hecha 10.02.2016 - 17:37
1
respuesta

Los caracteres especiales en el nombre de archivo llevan a iniciar el ejecutable del virus [duplicado]

Así que acabo de descargar Torrent con un archivo: el nombre formal del archivo debería ser "123.avi.exe" (que es típico de virus y troyanos). Ahora, lo interesante es que el nombre está codificado en UTF16-LE como los siguientes bytes: FFFE...
hecha 09.05.2017 - 08:54
3
respuestas

Seguridad de las herramientas de descompresión

¿Qué tan seguro es descomprimir archivos no confiables con unrar-free? ¿Con descomprimir? Estoy usando Debian Jessie. ¿Qué pasos se pueden tomar para minimizar la amenaza al extraer el contenido del archivo?     
hecha 10.11.2015 - 12:23
3
respuestas

¿Cómo evitar que los dispositivos de IoT llamen a casa a través del wifi del vecino?

Me pregunto qué se puede hacer, si es que se puede hacer algo, para frustrar el tipo de ataque que se describe a continuación. Primero, puedes asumir lo siguiente: (1) Hay varios dispositivos en su hogar que ha conectado deliberadamente a Int...
hecha 12.02.2016 - 23:37
1
respuesta

¿Qué pasó con los boletines semanales de vulnerabilidad de US-CERT?

¿Qué pasó con los boletines semanales de US-CERT sobre nuevas vulnerabilidades? Una de mis fuentes fue obtener actualizaciones sobre nuevas vulnerabilidades y no recibí nada desde el 25 de enero. En el sitio web, también nada desde el 25 de e...
hecha 19.02.2016 - 06:50
3
respuestas

¿Puede una consola de JavaScript del navegador alguna vez ser un problema?

Estoy seguro de que la mayoría de ustedes está familiarizado con el juego basado en JavaScript Candy Box . Como probablemente sepas, uno puede engañar al sistema de dulces de este juego enviando comandos a la consola. Por ejemplo, si hace...
hecha 21.05.2015 - 06:55