Preguntas con etiqueta 'vulnerability'

2
respuestas

¿Cómo los hackers encuentran vulnerabilidades en los sistemas operativos de código cerrado?

No planeo piratear nada, pero me pregunto cómo los hackers encuentran vulnerabilidades en los sistemas operativos de código cerrado como Windows, ya que no saben exactamente qué está haciendo el código. Por algunas búsquedas en línea, sé que alg...
hecha 21.08.2018 - 04:35
2
respuestas

Omitir x-frame-options para clickjacking

¿Hay alguna forma de omitir el encabezado de opciones de fotograma x sin usar un MitM o cambiar los paquetes de otra manera? Entonces, en realidad, obtener un sitio que tenga opciones de marco x: NEGAR para que se muestre en un iframe.     
hecha 22.03.2017 - 15:04
1
respuesta

aplicación web extrae archivos tar cargados, ¿es vulnerable?

Tengo una aplicación web basada en python que se ejecuta en un servidor Linux, ¿El siguiente flujo es vulnerable? Carga de archivos HTTP (publicación regular desde el navegador) el servidor valida el tamaño máximo antes de procesar el...
hecha 02.02.2016 - 09:10
2
respuestas

Mi servidor Apache es desafiado regularmente con ataques de vulnerabilidad: ¿Debo preocuparme?

Cuando miro en mis registros de acceso: encuentro muchas actividades sospechosas que parecen intentos de obtener acceso administrativo a mi sistema usando vulnerabilidades de productos de software web conocidos como WordPress, Joomla, PhpBB, etc...
hecha 11.03.2016 - 12:07
1
respuesta

¿Hay algún ataque práctico en el método de detonación de puertos?

Me preguntaba, ¿cómo puedo omitir el método de detonación de puertos? ¿Existe alguna vulnerabilidad pública o método para atacar los servicios de detonación de puertos? Por ejemplo: sé que un puerto SSH está detrás de un servicio de detonació...
hecha 20.10.2014 - 10:34
1
respuesta

¿Por qué no son importantes las colisiones con HMAC?

SHA-1 está roto porque se pueden encontrar colisiones en sustancialmente menos operaciones de hash de lo que sugeriría la fuerza bruta ingenua. HMAC-SHA1 está bien, sin embargo, porque para HMAC “las colisiones no son importantes”. ¿Por qué...
hecha 16.06.2018 - 01:39
1
respuesta

Me preocupa que un sitio web que uso sea vulnerable: se corrijan las vulnerabilidades (Reino Unido) [duplicado]

Soy un cliente de pago de un servicio. No puedo cambiar de proveedor sin dañar mi propio negocio. Creo que el sitio web es vulnerable a vulnerabilidades muy básicas (manipulación de URL (IDOR)) que revelarían mi información personal y poten...
hecha 02.01.2016 - 13:20
3
respuestas

Metodología Bug Bounty para un novato [cerrado]

Pregunta : una vez que me uno a un programa de recompensas de errores y empiezo a buscar errores en un sitio web, ¿cómo empiezo a buscar errores de manera eficiente? Estoy muy familiarizado con las vulnerabilidades comunes (XSS, inyección de...
hecha 16.04.2016 - 04:53
4
respuestas

¿Es una computadora más vulnerable si la conexión inalámbrica se deja encendida al arrancar?

Normalmente apago la conexión inalámbrica de mi computadora portátil antes de apagarla, pero olvidé hacer esto anoche. Así que esta mañana, después de encender la computadora portátil, vi que la notificación inalámbrica en la parte inferior dere...
hecha 14.06.2016 - 12:46
2
respuestas

Decodificación de código PHP malicioso inyectado en mi servidor

Encontré problemas similares en Internet y comparé el código. Este es diferente. Hace poco descubrí que el servidor web CentOS LAMP que usamos para el desarrollo en nuestra oficina se infectó con una pieza de código PHP i...
hecha 04.12.2015 - 13:05