Preguntas con etiqueta 'vulnerability'

1
respuesta

¿Qué hace esta cadena de ataque? ¿Cómo lo mitigo?

Hoy decidí ejecutar el script apache-scalp y encontré algunos problemas. Uno fue clasificado como Impact 5, y me gustaría saber si alguien podría explicar qué hace esto y cómo desactivarlo. La solicitud fue: - - [25/Jun/2015:20:08:26 -0...
hecha 26.06.2015 - 01:33
1
respuesta

¿Cómo identificar y corregir una vulnerabilidad de hardware?

Las vulnerabilidades de software y sistemas a menudo están parcheadas con actualizaciones, o al evitar el uso de algunos sistemas operativos o software que tienen múltiples fallas. Respecto a las vulnerabilidades de hardware, no tengo mucho cono...
hecha 30.04.2016 - 11:10
1
respuesta

¿Qué * en realidad * es una vulnerabilidad de los applets de Java?

Cuando decimos que los applets de Java son vulnerables, ¿qué queremos decir exactamente? ¿Una vulnerabilidad en el jre subyacente? ¿En el navegador? ¿En el componente "applet"? ¿Qué es exactamente explotado?     
hecha 12.10.2018 - 19:58
1
respuesta

Descarga de sistemas operativos vulnerables a la amplificación TCP

Estoy realizando un proyecto de investigación de seguridad sobre la amplificación de TCP y buscaba descargar sistemas operativos vulnerables para realizar pruebas. Por lo que he investigado, en su mayoría, los núcleos de Linux antiguos (2.0.x y...
hecha 11.11.2014 - 21:13
3
respuestas

Dónde colocar un escáner de vulnerabilidades en un centro de datos

Actualmente hay un debate en mi oficina sobre la mejor ubicación para colocar un escáner de vulnerabilidades (un escáner distribuido: Rapid7 Nexpose, usando motores de escaneo) dentro de un centro de datos. Veo dos opciones: Coloque el di...
hecha 22.10.2014 - 19:52
3
respuestas

El sitio permite la autenticación de contraseña parcial y completa; ¿Tienen mi contraseña en texto plano? [duplicar]

Mi banco proporciona servicios bancarios en línea como la mayoría de los bancos en estos días. En la web tienen autenticación de contraseña parcial. Aunque realmente no creo que el PPA brinde seguridad adicional, pero eso podría estar mal....
hecha 05.11.2014 - 08:44
1
respuesta

Omitir la posibilidad de opciones de trama x discusión

Esto tiene algo que ver con una publicación diferente que hice: Otra publicación Mientras investigaba esto un poco más, encontré la siguiente entrada de blog: blog elev Según tengo entendido, este tipo lee todo el contenido de un sitio...
hecha 31.03.2017 - 08:51
2
respuestas

Programas maliciosos que aprovechan las vulnerabilidades de Windows [cerrado]

Me preguntaba si la mayoría de los virus y gusanos están creados para explotar vulnerabilidades del sistema Windows (no una aplicación de terceros), también me gustaría ver un informe. En Windows, un usuario normal siempre está (la mayoría de...
hecha 21.07.2015 - 00:54
1
respuesta

¿Este es un bot que busca vulnerabilidades de seguridad en mi sitio?

Estoy ejecutando una página web para mi familia con una función para rastrear a los usuarios e invitados. Ya que todo es material familiar, nadie visita este servidor, y apenas veo que más de 2 o 3 de nosotros iniciamos sesión al mismo tiempo. S...
hecha 05.07.2014 - 07:44
1
respuesta

Herramientas para facilitar la vida de los investigadores de seguridad: seguimiento de la investigación de vulnerabilidad [cerrado]

He sido desarrollador durante bastante tiempo y, como parte de mi proceso de aprendizaje continuo, he aprendido cómo detectar y remediar el código roto (e inseguro) escrito por otros. Recientemente, me encontré explorando proyectos al azar y ano...
hecha 21.07.2014 - 13:58