Preguntas con etiqueta 'vulnerability'

4
respuestas

Ataques XSS famosos sobre JavaScript [cerrado]

Estoy a punto de graduarme en "Informática", y estoy escribiendo una tesis sobre las vulnerabilidades de Javascript . En particular, estoy analizando las vulnerabilidades de JS que permiten los ataques XSS. Me gustaría informar en un capítul...
hecha 29.07.2015 - 15:50
3
respuestas

¿Qué tan peligroso es el ataque remoto de Jeep Cherokee?

Recientemente, dos investigadores que trabajan con un reportero de Wired Magazine han demostrado una grave vulnerabilidad en UConnect, el software que impulsa los sistemas de entretenimiento a bordo de todos los autos del grupo Chrysler fabricad...
hecha 02.11.2015 - 23:04
3
respuestas

Funcionalidad de administrador visible para usuarios básicos

La interfaz de una aplicación es la misma para cada tipo de rol de usuario. La matriz de acceso también está bien mantenida. Sin embargo, los nombres de casi todas las funcionalidades son visibles para todos los usuarios. Pero si el usuario no e...
hecha 11.10.2016 - 10:26
2
respuestas

¿Cuál es la superficie de ataque en un interruptor L2?

Estoy tratando de averiguar qué hace que un interruptor de "marca principal" sea mejor que uno de "marca desconocida barata" con las mismas características. A menudo veo la seguridad en la mezcla, pero realmente no puedo entender cómo esto es...
hecha 01.06.2018 - 22:50
1
respuesta

Son Meltdown y Specter complementarios y se usan juntos

Meltdown y Spectre han sido anunciados al mismo tiempo, casi siempre en la misma oración. ¿Hay una conexión, aparte del tiempo y el hecho de que atacan los chips? ¿Se usan en conjunto para explotar un sistema? ¿O es solo una coincidencia que se...
hecha 05.01.2018 - 15:11
2
respuestas

¿Puede un conmutador KVM ser vulnerable a través de un puerto VGA?

Tengo un conmutador KVM que tiene un puerto VGA para conectar el monitor. Quiero saber cómo probar que el conmutador KVM no tiene vulnerabilidades por este puerto (usando DDC).     
hecha 29.08.2016 - 10:19
1
respuesta

¿Cisco no corrigió esta vulnerabilidad en estos módems?

Encontré este artículo enlace Aquí se enumeran productos vulnerables, pero la lista de productos que recibieron software fijo es mucho más corta. ¿Significa esto que Cisco no corrigió la vulnerabilidad en aquellos que no figuran en el So...
hecha 13.01.2017 - 13:24
2
respuestas

¿Se consideran amenazas potenciales el software anti-trampas (VAC, EasyAntiCheat, BattlEye, etc.)?

Los software anti-trampa a menudo son marcados por el antivirus como malware antes de que se agreguen manualmente a la lista blanca, bajo el supuesto de que las personas detrás de la trampa actúan con buena intención, y continuarán haciéndolo pa...
hecha 28.05.2017 - 22:46
1
respuesta

¿El uso de / dev / urandom en lugar de / dev / random alguna vez causó una vulnerabilidad?

No teórico mumbo jumbo. ¿Alguna vez, alguien, de alguna manera, ha dado a conocer una vulnerabilidad real explotable debido al uso de / dev / urandom? ¿Una que se hubiera mitigado si hubieran usado / dev / random?     
hecha 13.01.2017 - 03:33
1
respuesta

Vulnerabilidades asociadas con el servidor de transmisión de audio

¿Con qué vulnerabilidades me enfrentaré durante el uso de un servidor como servidor de transmisión de audio? Por favor explique todas las posibilidades y todo lo que necesita saber. Lo primero que me hizo pensar en las vulnerabilidades fue qu...
hecha 03.09.2016 - 14:42