Preguntas con etiqueta 'vulnerability'

4
respuestas

¿Es más seguro usar un software antiguo? [cerrado]

¿El software (e incluso el hardware) que tiene unos años es más seguro de usar que algo que solo ha estado disponible durante algunos meses? En GRC Security, recuerdo que el autor advirtió contra Windows 7, ya que tiene una nueva pila TCP / I...
hecha 16.03.2017 - 08:41
2
respuestas

Servidor comprometido con la vulnerabilidad de magento, posible rootkit

Estoy experimentando un problema de seguridad con un servidor que sucede que administro. Trataré de citar todos los hechos relevantes lo más brevemente posible. Solicito información adicional y un curso de acción a seguir. El servidor aloja v...
hecha 19.06.2015 - 18:03
3
respuestas

¿El uso de HTTP GET en lugar de una solicitud POST puede filtrar el código fuente?

¿Es posible filtrar el código del lado del servidor de un sitio web si se envía una solicitud GET en lugar de una solicitud POST a una página? La idea es que si se realiza una solicitud POST a una página web, por ejemplo. http://<server u...
hecha 03.12.2015 - 16:55
1
respuesta

Las direcciones IP internas permitieron el acceso a todos los hosts DMZ

Hola, básicamente estoy haciendo una evaluación de vulnerabilidad en este momento. La configuración incluye una DMZ con un solo firewall y una red interna (modelo de red de 3 patas que emplea una sola DMZ), pero en la red todas las direcciones I...
hecha 30.09.2014 - 19:09
1
respuesta

¿Qué implican las respuestas de marca de hora de ICMP?

He tratado de entender CVE-1999-0524. Se recomienda configurar el firewall para evitar las respuestas de marca de tiempo de ICMP: enlace ¿Y si no lo haré? ¿Qué implican las respuestas de marca de hora de ICMP?     
hecha 30.01.2017 - 15:52
1
respuesta

¿Cómo puede un hardware antiguo provocar una falla de seguridad?

Estoy trabajando en sistemas cibernéticos críticos, y mi trabajo e investigación me llevan a algunas preguntas. A continuación, asumo que el atacante no puede cambiar el hardware de su sistema y solo puede atacarlo de forma remota. Muchos inv...
hecha 21.06.2018 - 10:36
1
respuesta

¿Diferencia entre parches virtuales y completos de vulnerabilidades?

¿Cuál es la diferencia entre parches virtuales y parches completos de vulnerabilidades?     
hecha 16.11.2016 - 21:14
1
respuesta

¿Qué vulnerabilidad podría estar intentando aprovechar este valor no válido de HTTP_HOST?

Acabo de recibir un correo electrónico de error del servidor web de mi casa (es un sitio de poco tráfico y, dado que está ejecutando una aplicación Django, me he escrito a mí mismo cuando recibo un correo electrónico sobre errores me ayuda a enc...
hecha 09.12.2016 - 07:54
2
respuestas

¿La vulnerabilidad de glibc getaddrinfo afecta a los sistemas Windows?

Recientemente, Google descubrió la vulnerabilidad "glibc getaddrinfo" (CVE) -2015-7547) . ¿Esta vulnerabilidad afecta a los sistemas Windows en absoluto? Creo que podría ser porque no estoy seguro de que glibc sea una pieza de software solo...
hecha 22.02.2016 - 23:50
3
respuestas

¿Dónde encontrar información sobre el historial de vulnerabilidades de las aplicaciones web? [cerrado]

Existen muchas vulnerabilidades de aplicaciones web, como XSS, CSRF, etc., y hay muchos recursos que las explican muy bien. Pero quiero averiguar sobre su historia, por ejemplo, quién fue el primero en descubrirlos [Seguramente, no fue una sola...
hecha 19.03.2016 - 23:47