Preguntas con etiqueta 'vulnerability'

3
respuestas

¿Existe un proceso para identificar las amenazas relacionadas con las implementaciones?

Leí sobre el modelado de amenazas de aplicaciones que hace que los productos de software estén seguros desde sus etapas iniciales (SDLC). Pero si hacemos algo mal en la fase de implementación, eso será un problema. Por ejemplo, un administrad...
hecha 07.08.2015 - 16:17
2
respuestas

¿Cómo funciona la ejecución del código arbitrario?

No puedo entender cómo se supone que funcionan las vulnerabilidades de ejecución de código arbitrario. menciones de Wikipedia :    La ejecución de código arbitrario se logra comúnmente mediante el control sobre el puntero de instrucción d...
hecha 17.07.2014 - 14:05
4
respuestas

Explotación de vulnerabilidad en Java

No estoy muy familiarizado con Java, por lo que esta podría ser una pregunta estúpida. En un programa de C puedo encontrar desbordamientos de búfer o puede ser un exploit basado en ROP para ejecutar código personalizado. ¿Cómo se hace en el c...
hecha 09.09.2014 - 21:49
4
respuestas

¿Qué tanto riesgo para los estudiantes es una red WiFi abierta en el campus? EDIT: por favor, lea en su totalidad.

He estado luchando contra la burocracia en la universidad de mi comunidad durante meses sobre este tema; Hace unos meses, cambiaron la seguridad en el SSID para los estudiantes; Solía usar EAP, lo que permitía a los estudiantes ingresar sus c...
hecha 19.11.2014 - 22:30
2
respuestas

¿Por qué las puntuaciones CVSS difieren tanto entre Redhat y la página NVD?

tome CVE-2016-7872, por ejemplo. en la página web de la Base de datos de vulnerabilidad nacional , podemos ver que la puntuación de cvss2 y cvss3 es 9.8 y 10.0 respectivamente. pero en la página de avisos de seguridad de redhat , son 6.8...
hecha 17.08.2017 - 09:19
1
respuesta

Función de% 5c .. en un recorrido transversal

Recientemente he encontrado esta publicación del blog de una recompensa de errores cazador. Aparentemente, se descubrió una vulnerabilidad de recorrido de ruta, que se parecía a esto: http://help.example.com/@app/skin/views/%5c../%5c../%...
hecha 28.06.2017 - 07:25
1
respuesta

Nombre de inicio de sesión y contraseña en la URL

Recientemente he encontrado una aplicación web, que tiene su URL en el siguiente formato: http://www.[WEBAPP].com/INetService/Show.aspx?Username=[EMAIL]&EncryptedPassword=[Some String of 32 characters length] Ahora parece una forma bast...
hecha 21.10.2016 - 19:50
3
respuestas

Vulnerabilidad de informes en el sistema informático de la escuela

Mientras estaba en la escuela, me topé con una carpeta que contiene un programa que puede controlar las computadoras de las escuelas, como apagarlas, desconectar a todos, controlar a qué archivos pueden acceder. ¿Cómo debo acercarme a mi Cons...
hecha 01.04.2016 - 14:57
2
respuestas

¿Qué hacer si cree que descubrió una vulnerabilidad de día cero? (estilo de sombrero blanco) [duplicar]

¿Alguien descubrió una vulnerabilidad de día cero? Sé que algunos hackers de sombrero negro venden ese tipo de información en la web profunda. Pero si eres un sombrero blanco ... ¿Qué pasos hay que realizar? ¿Cómo asegurar que un CVE...
hecha 24.05.2017 - 22:26
1
respuesta

Windows 7 y parches faltantes y cómo manejarlos

Con el susto del ransomware, alguien me pidió que mirara su computadora para asegurarme de tener el parche requerido. No tenían parches después de junio de 2016, con solo los parches recientes de mayo de 2017 instalados. Instalé la seguridad sol...
hecha 17.05.2017 - 15:22