Preguntas con etiqueta 'vulnerability'

2
respuestas

¿Qué hay de nuevo sobre el ataque "DoubleAgent"?

Una vulnerabilidad supuestamente nueva es abriéndose camino a través de la tecnología noticias en este momento. La declaraciones de fuentes originales ha descubierto una nueva vulnerabilidad de día cero que afecta a muchos motores antivirus...
hecha 22.03.2017 - 07:42
1
respuesta

¿Es peligroso reportar un problema de seguridad a una empresa u organización a través de canales no dedicados?

Hace poco visité el sitio web de una empresa grande y confiable que sirve un script malicioso (es una imitación de una de las principales aplicaciones de análisis, con un error tipográfico intencional en la URL de origen). Además, la compañía at...
hecha 12.06.2016 - 16:07
1
respuesta

Vulnerabilidad de seguridad de la autenticación de voz en servicios telefónicos

Al preguntarme si quiero optar por la autenticación de voz al usar un servicio telefónico, me preguntaba acerca de las vulnerabilidades de seguridad de un método de autenticación que es relativamente nuevo para mí. ¿Ya hay algunas vulnerabili...
hecha 12.05.2016 - 02:50
1
respuesta

Probar la vulnerabilidad de inyección de SQL

Recientemente he descubierto lo que creo que es una falla grave en la seguridad de un programa de computadora de terceros utilizado en mi empresa. Disculpas por mantener deliberadamente los detalles vagos, ¡pero espero que lo entiendan! Al in...
hecha 04.02.2015 - 14:02
2
respuestas

¿Diferencia / relación entre el análisis de fuga de datos y el análisis de vulnerabilidad?

¿Cuál es la diferencia / relación entre el análisis de fuga de datos y el análisis de vulnerabilidad? ¿Cuánto y qué tipo de pruebas de vulnerabilidad se requieren para el análisis de fuga de datos? Tengo que dar un informe de análisis de fuga...
hecha 26.02.2015 - 11:55
1
respuesta

Riesgos potenciales de una base de código única para múltiples CMS

Actualmente estamos en el proceso de convertir nuestras múltiples bases de código (que son exactamente iguales, excepto por un archivo de configuración y 2 hojas de estilo). Hemos estado pensando en esto por un tiempo, y la idea por ahora es d...
hecha 02.01.2018 - 15:07
2
respuestas

¿Cómo proceder con la evaluación de la vulnerabilidad de IoT?

Primero: este no es uno de esos "¿Cómo empiezo a piratear?" preguntas, pero más de un "¿Cómo comienzo a probar un dispositivo específico?". Es parte de mi tesis de licenciatura realizar un análisis / evaluación de vulnerabilidad de un disposi...
hecha 09.12.2017 - 23:50
1
respuesta

¿Un CSRF no autenticado sigue siendo un CSRF?

OWASP define falsificación de solicitudes entre sitios (CSRF) como    un ataque que obliga a un usuario final a ejecutar acciones no deseadas en una web   aplicación en la que se autentican actualmente . (énfasis mío) Un ejemplo de...
hecha 22.04.2017 - 13:01
3
respuestas

¿Qué vulnerabilidades clasifican las distribuciones como causantes de que un programa se bloquee, lo que da como resultado una denegación de servicio, o posiblemente ejecute un código arbitrario?

Al leer los correos de la lista de seguridad de la distro, veo con frecuencia que una vulnerabilidad descubierta podría hacer que foo se "bloquee, lo que resulta en una denegación de servicio, o posiblemente ejecute código arbitrario". Esta fras...
hecha 29.03.2016 - 20:44
3
respuestas

Quiero comenzar a aprender a utilizar fuzzing windows windows, ¿dónde debería comenzar?

Tengo mi B.Sc. En informática y estoy familiarizado con el lenguaje ensamblador básico. Quiero comenzar a aprender sobre cómo encontrar vulnerabilidades en las aplicaciones de Windows, por ejemplo. desbordamientos de búferes, uso después de la l...
hecha 11.04.2016 - 00:19