Como todos sabemos, todos los cifrados de EXPORT en OpenSSL deben estar deshabilitados para que no seamos vulnerables al ataque FREAK.
referencia-
enlace
Estoy usando la cadena "kEDH: ALL:! ADH:! DES:! LOW:! EXPORT40: + SSLv2: @STRENG...
Tengo un blog de WordPress, y cuando navego por una ruta particular como http://example.com/wp-content/themes/css/jquery-scrollbar.css? , puedo ver todo el código CSS de la barra de desplazamiento.
Mis preguntas son:
¿Es este un co...
Puede ser una pregunta tonta, pero los piratas informáticos utilizan herramientas disponibles públicamente para encontrar vulnerabilidades. Entonces, ¿por qué las empresas, antes de lanzar sus productos (Windows, Adobe, etc ...), usan las mismas...
Tengo una pregunta de práctica aquí:
Una empresa va a determinar los peligros a los que está expuesta. ¿A qué llamamos posible?
evento que puede tener un efecto perturbador en la confiabilidad de la información:
A) Vulnerabilidad...
Alguien me pidió que me encargara de mantener su sitio web (bastante antiguo). Miré el código, y veo que cada página tiene llamadas a mysql_query , con cadenas de sql concatenadas con variables $_GET completamente sin sanear. Es un...
En 2014, el Grupo de trabajo de Internet de Nueva Zelanda publicó un conjunto de pautas para la divulgación de vulnerabilidad: enlace
Parte de las recomendaciones para los propietarios de sitios es la publicación de una política de divulgac...
Estoy desarrollando un sitio web social y quiero permitirle al usuario SOLAMENTE estas etiquetas y atributos html en sus publicaciones:
tags: <img>, <b>, <strong>, <blockquote>, <a>
attributes: 'src', 'alt', 'wi...
Supongamos que tenemos un sitio web de comercio electrónico donde el pago se realiza a través de la redirección a un proveedor de pagos, sin procesamiento / almacenamiento de datos de titulares de tarjetas en nuestro sitio (actualizaré si es nec...
Estoy trabajando en un proyecto empresarial y tenemos un nuevo lanzamiento próximo. El equipo de seguridad ejecuta un análisis de seguridad, en ese informe de vulnerabilidad hay un punto con el que estoy luchando. El proyecto utiliza jQuery 1.4....
Tengo dos preguntas sobre el proceso para solicitar y obtener un ID de CVE para una vulnerabilidad.
¿Debo comunicarme con el proveedor primero y esperar para ver si reconocen la vulnerabilidad y lanzar un parche y luego enviar un ID de CVE...