Preguntas con etiqueta 'vulnerability'

3
respuestas

¿La tecnología de la información aumentó o disminuyó la seguridad con la introducción de las funciones de actualización automática?

Por razones obvias, enseñamos a los usuarios    Actualice siempre ... las actualizaciones son buenas ... ¡nunca olvide las actualizaciones, etc.! Aparte del peligro de los anuncios maliciosos que hacen uso de eso para mostrar a los usuar...
hecha 04.08.2016 - 16:05
3
respuestas

¿Cómo explotar esta vulnerabilidad de inyección de SQL?

Estoy aprendiendo inyección SQL en una aplicación web vulnerable. Lo escanee con w3af. Mostró muchas vulnerabilidades. Uno de ellos es:   Se encontró inyección SQL en una base de datos de Microsoft SQL en: " enlace ", usando el método HTTP P...
hecha 25.12.2011 - 21:45
1
respuesta

¿Qué define una vulnerabilidad CSRF?

Como parte de mi puesto en la empresa con la que estoy empleado, realizo una prueba de penetración manual en nuestra aplicación web (aún en desarrollo) para detectar vulnerabilidades. Durante las pruebas, intenté ver si nuestra aplicación web er...
hecha 15.01.2018 - 15:24
3
respuestas

¿Cuáles son algunas de las mejores prácticas para la seguridad de WiFi, a la luz de las vulnerabilidades descubiertas recientemente?

En los últimos meses, hemos visto la revelación de varias vulnerabilidades de WiFi (, por ejemplo, KRACK). No parece que NIST haya actualizado ninguna de sus mejores prácticas. ¿Cómo debemos configurar nuestro WiFi empresarial para que sea s...
hecha 25.11.2018 - 10:43
6
respuestas

Cerrar la vulnerabilidad de XSS

Ejecuto un escáner de vulnerabilidades en mi sitio web que me mostró un par de vulnerabilidades que se parecen a esto: http://.../search?text=&ClassIDNames[37]=<script>alert('Found')</script>&ActiveFacet[ClassID]=37 pero...
hecha 17.06.2015 - 23:02
1
respuesta

REST API y seguridad

En algunas ocasiones, los examinadores de pruebas me pidieron que evitara el uso de códigos de retorno HTTP detallados que pudieran revelar información a un atacante. Por ejemplo, dijeron que es incorrecto devolver un 404 cuando el recurso no...
hecha 07.05.2017 - 21:24
1
respuesta

¿Cómo ocurrió un error como CVE-2018-10933 (bypass de autenticación libssh)?

¿Cómo surgió un error como la reciente vulnerabilidad libssh llegado a existir? ¿Cuál es exactamente la naturaleza y la causa raíz del error? De sitio web de libssh :    las versiones 0.6 y posteriores de libssh tienen una vulnerabilida...
hecha 17.10.2018 - 22:07
1
respuesta

¿Las contraseñas no cifradas en un sistema se consideran una vulnerabilidad?

Algunas consideraciones con respecto a cómo llamar a una vulnerabilidad: Una base de datos de contraseñas sin cifrar (piense que sí) Una base de datos de contraseña con hash sin sal (no seguro) Una base de datos de contraseñas con sal y...
hecha 29.01.2017 - 03:10
1
respuesta

Cómo notificar a Adobe sobre un problema de software

Recientemente, encontré una manera de restablecer la versión de prueba de software de cualquier producto en la suite de adobe. Es tan simple como cambiar algunos atributos dentro de unos pocos archivos. Supongo que puede considerarse un problema...
hecha 11.07.2015 - 08:36
3
respuestas

Error en la base de datos: SQLSTATE [23000]: violación de la restricción de integridad. ¿Es vulnerable a SQLi?

Estoy realizando pruebas de penetración en un sitio. La mayoría de las solicitudes se realizan por solicitud de correos en el fondo. Cuando intercepté una solicitud utilizando Live HTTP Header y la reproduje utilizando los mismos parámetros que...
hecha 01.09.2016 - 15:53