Preguntas con etiqueta 'vulnerability'

1
respuesta

¿Se necesitan mitigaciones para Spectre y Meltdown en las máquinas virtuales para otros lenguajes dinámicos que no sean JavaScript?

Las mitigaciones de Spectre y Meltdown se están agregando a las máquinas virtuales de JavaScript en Chrome , Firefox , IE/Edge y WebKit . ¿También se necesitan mitigaciones similares en las máquinas virtuales para otros idiomas dinámicos?...
hecha 10.01.2018 - 09:25
1
respuesta

¿Cuál es la diferencia entre la inclusión de archivos locales (LFI) y la inclusión de archivos remotos (RFI)?

Según esta esta pregunta anterior , parece que la diferencia entre el recorrido del directorio y la inclusión de archivos es la siguiente: Recorrido del directorio La validación incorrecta de la entrada del usuario conduce a acceso de...
hecha 05.12.2017 - 17:59
1
respuesta

¿Existe una estimación de la cantidad de días cero que hay?

   Una vulnerabilidad de día cero se refiere a un agujero en el software que se desconoce   al vendedor. Dado que, las vulnerabilidades de día cero son desconocidas, ¿se puede hacer una estimación de las cantidades? ¿Cuáles son los escenario...
hecha 19.03.2017 - 23:01
1
respuesta

El sitio expone la ubicación GPS del usuario a través de datos EXIF

Recientemente, mientras me acechaba en uno de los sitios de redes sociales populares entre la gente local, descubrí que el sitio no borra los datos del GPS de las imágenes cargadas. Me puse en contacto con ellos y les conté mis preocupaciones, p...
hecha 27.10.2016 - 04:23
3
respuestas

¿Cómo puedo mantener los nombres de usuario fuera de / etc / passwd en LINUX [duplicado]

He tenido el reto de auditar un sistema de seguridad en un escenario y dar varias áreas que tenemos que auditar. La mayoría de los cuales eran fáciles de entender y de proporcionar vulnerabilidades, además de mitigarlas. Sin embargo, uno de el...
hecha 22.03.2016 - 20:44
2
respuestas

¿La autenticación de clave pública en SSH evita la mayoría de los ataques MITM?

Encontré este artículo que afirma que la firma criptográfica asimétrica de la clave obtenida con DH evita MITM: enlace Idea clave:    El valor de 'firma' es una firma del correspondiente privado   clave sobre los siguientes datos, en...
hecha 11.09.2014 - 22:00
1
respuesta

¿Vale la pena notificar a las empresas sobre el XSS reflejado que se filtra por el auditor de XSS?

Me pregunto si debo informar sobre una vulnerabilidad XSS reflejada si el auditor de navegadores XSS la filtra. Por ejemplo, si encuentro una vulnerabilidad XSS en www.website.tld/some-action/?productSku=tes"%20onload="alert(1) , pero e...
hecha 11.12.2016 - 19:29
2
respuestas

¿CVSS v3 evalúa el impacto de la vulnerabilidad en el host?

Recientemente, después de ver la vulnerabilidad Heartbleed estaba tomando una mire su puntaje CVSS (AV: N / AC: L / Au: N / C: P / I: N / A: N) y notó lo siguiente (parcial) ) adenda:    La puntuación CVSS V2 evalúa el impacto de la vuln...
hecha 27.01.2016 - 12:09
2
respuestas

¿Está bien hacer una prueba de seguridad en paralelo con una prueba de control de calidad?

Puede que esta no sea una pregunta muy técnica en sí misma, así que siéntase libre de moverla al foro / pila correspondiente. Sin embargo, realmente agradecería a cualquiera que haya experimentado o que haya experimentado una situación similar y...
hecha 18.05.2016 - 12:24
1
respuesta

¿Cómo es vulnerable esta configuración de registro?

Estoy desarrollando una aplicación móvil para iOS y Android que, debido a las especificaciones proporcionadas por la administración, presenta algunas fallas de seguridad. Sin embargo, no puedo explicar en términos concretos por qué las especific...
hecha 02.06.2018 - 06:42