Preguntas con etiqueta 'vulnerability'

1
respuesta

¿Cómo determinar el estado de un generador de números aleatorios?

Siempre se ha dicho que para obtener números criptográficos sólidos en computación, se necesita un buen generador de números aleatorios. Sin una buena fuente de aleatoriedad, un atacante podría determinar el estado del generador de números aleat...
hecha 03.11.2016 - 17:00
2
respuestas

¿Cómo convertir las puntuaciones de riesgo (CVSSv1, CVSSv2, CVSSv3, OWASP Severidad del riesgo)?

¿Existe un método o una fórmula precisa para convertir los puntajes de riesgo entre la Metodología de Calificación de Riesgo de OWASP (Gravedad de Riesgo General) y los puntajes base CVSS v1, v2 y v3))? ¿Además de convertir los puntajes entre...
hecha 17.06.2016 - 16:36
1
respuesta

¿Existen bases de datos abiertas o sitios similares a xssed.com, no necesariamente sobre XSS?

¿Existen bases de datos abiertas, sitios web similares a xssed.com que no son necesariamente sobre XSS, pero donde las personas reportan sitios web inyectables de SQL o malware? sitios web infectados, por ejemplo? ¿Potencialmente con una i...
hecha 11.07.2016 - 22:11
1
respuesta

¿Peligros de la facturación WAP?

Recientemente, hice clic en un anuncio por error en mi teléfono y me envió a través de diferentes páginas y ventanas emergentes automáticamente. Una de las páginas tenía mi proveedor de telefonía móvil en su URL y facturación WAP. Así que busqué...
hecha 08.09.2015 - 20:57
1
respuesta

He parchado openssl pero QUALYS dice que todavía soy vulnerable a CVE-2014-0224

Estoy ejecutando un servidor con CentOS 6.5, parcheado a las actualizaciones recientes de openssl a través de yum update ssl y con indicaciones de que la versión actual tiene el parche a la vulnerabilidad. $ sudo rpm -q --changelog open...
hecha 07.03.2015 - 03:26
1
respuesta

Google Analytics en Checkout

¿Existe algún riesgo al usar Google Analytics en mi página de pago? La página está en SSL y, obviamente, serviré el script de análisis desde su URL protegida. Gracias.     
hecha 22.01.2015 - 18:18
1
respuesta

¿Es legal "usar" las vulnerabilidades de seguridad [cerrado]

Entiendo que la respuesta a preguntas como esta depende del país, pero me gustaría tener una idea de cuál es el enfoque habitual en casos como este. Aquí está el caso: Encontré un agujero de seguridad en uno de los servicios gubernamentales....
hecha 24.07.2014 - 23:45
3
respuestas

Secuencias de comandos almacenadas entre sitios sin paréntesis o espacios

Estoy probando una aplicación de comentarios que toma un enlace del formulario http://google.com y lo coloca en una etiqueta href como tal: <a rel="nofollow" href="http://google.com"> El comentario resultante se elimina de h...
hecha 22.10.2014 - 08:06
1
respuesta

Vínculos simbólicos, PATH y vulnerabilidad de escalada de privilegios

No tengo mucha experiencia con esto ... Estoy usando esta máquina virtual enlace para practicar y hay un paso que no entiendo . Aquí: enlace    Después de llamar cadenas en el binario, puedo ver una ruta que no es   correctamente limit...
hecha 02.02.2016 - 19:13
2
respuestas

Entrega de cookie de fijación de sesión

Encontré una posibilidad de fijación de sesión en una aplicación que estoy investigando. Es una fijación de sesión a través de una cookie de identificación de sesión. Ahora he leído sobre la fijación de la sesión y el concepto es claro y se redu...
hecha 21.03.2017 - 14:24