Preguntas con etiqueta 'vulnerability'

1
respuesta

¿Por qué cambian los puntajes de CVSS?

En la página de la Base de datos de vulnerabilidad nacional ( enlace ), desde el Si cambiamos el historial, podemos ver que CVSS v3 ha cambiado las horas extraordinarias. Por ejemplo, CVE-2016-0778 tiene este puntaje CVSS cuando se agregó: %códi...
hecha 19.03.2017 - 20:12
1
respuesta

¿Cómo realizar ataques de RACH en redes móviles GSM?

Estoy estudiando varias vulnerabilidades en las redes GSM y me gustaría saber qué hardware y software son necesarios para probar dichas vulnerabilidades.     
hecha 16.02.2017 - 17:48
1
respuesta

¿Se pueden usar las vulnerabilidades de Android Snapdragon para rootear un teléfono de forma permanente?

¿Sería posible usar las vulnerabilidades descubiertas (CVE-2016-0819 y CVE-2016-0805) para rootear un teléfono permanentemente sin ningún dataloss e instalar aplicaciones como SuperSU?     
hecha 18.03.2016 - 14:09
1
respuesta

OpenSSH 7.0 Pregunta sobre múltiples vulnerabilidades

Nessus informa que esto es Crítico, sin embargo, hay problemas como 'CVE-2015-5600' que CVE es 8.5, pero Red Hat lo informa como un problema 'Bajo'. enlace lo reporta como Impacto 'bajo'. Además, no entiendo por qué Red Hat dice que no está af...
hecha 01.02.2016 - 15:41
1
respuesta

¿Por qué la vulnerabilidad de POODLE tiene para cada byte una probabilidad de 1/256 para obtenerla en texto plano?

Leí el artículo de Google sobre la vulnerabilidad de POODLE ( enlace ) y muchos otros artículos. Cada artículo / artículo escribió que tienes que intentarlo en un promedio de 256 veces para obtener el siguiente byte en texto sin formato. A...
hecha 05.06.2016 - 19:11
1
respuesta

¿Cómo contactar al CERT de una compañía de tecnología?

Dado que descubrí una vulnerabilidad en un producto, p. ej. un producto de red, y no puedo encontrar la dirección de correo electrónico de su CERT ni de un contacto de divulgación, ¿cómo debo reportar la vulnerabilidad? ¿Debo contactar al soport...
hecha 12.05.2016 - 21:35
1
respuesta

¿Es una herramienta dedicada a acceder a flujos rtsp a través de IP?

Como sqlmap para bases de datos, ¿hay alguna herramienta que pueda encontrar vulnerabilidades, intente contraseñas predeterminadas, etc. para el protocolo rtsp (VoIP)?     
hecha 08.08.2016 - 03:02
1
respuesta

¿Es seguro codificar mi clave secreta en mi aplicación iOS?

La configuración del SDK de iOS en la nube sugiere codificar tu api_secret en el código fuente de la aplicación de iOS. ¿No es eso una vulnerabilidad de seguridad, ya que los literales de cadena se pueden extraer del binario de la ap...
hecha 18.06.2015 - 06:06
1
respuesta

Encontré un problema de seguridad pero no tengo respuesta

Hace dos semanas, encontré un problema de seguridad en el sitio personal de un político. El sitio sigue siendo muy activo y tiene un montón de visitantes todos los días. La infracción es muy estúpida y probablemente no sea la primera persona que...
hecha 30.06.2016 - 14:46
2
respuestas

pruebas de seguridad web - problema de vulnerabilidad

Estoy probando un sitio web para descubrir vulnerabilidades. El sitio web se ejecuta completamente solo en HTTPS. Durante las pruebas, llegué a saber que solo los usuarios autorizados pueden descargar los archivos pdf. Se puede acceder a esta...
hecha 11.05.2015 - 14:10