Preguntas con etiqueta 'vulnerability'

3
respuestas

¿Es seguro permitir que www-data ejecute comandos privilegiados?

He notado varias preguntas sobre Stack Overflow, como this , sobre la ejecución de comandos con privilegios de root utilizando PHP. La respuesta propuesta para agregar la línea www-data ALL=(ALL) NOPASSWD: ALL al archivo /etc/sudoers.d...
hecha 29.02.2016 - 20:13
4
respuestas

¿Qué hacer cuando encuentro una posible vulnerabilidad de seguridad de interés público? [duplicar]

Digamos que encontré una posible vulnerabilidad en un sistema de seguridad. El sistema ha sido considerado universalmente como un sonido por años y hoy en día se usa en todo el mundo. No soy un experto en seguridad, pero hay cosas que me pr...
hecha 30.06.2016 - 00:24
1
respuesta

¿Cuál es el problema de seguridad con la codificación / decodificación base64?

enlace muestra la advertencia    ADVERTENCIA base64_decode () ha sido deshabilitado por razones de seguridad ¿Por qué? Además de las vulnerabilidades obvias que no tienen nada que ver con base64_decode (tratándolas como cifrado, co...
hecha 27.01.2017 - 21:05
4
respuestas

Cloudbleed: ¿es realmente importante cambiar TODAS las contraseñas?

En respuesta a Google y Cloudflare revelaciones recientes de Vulnerabilidad en la nube , algunas fuentes like TNW recomienda que las personas cambien las contraseñas de los sitios y servicios que usan CloudFlare. Esto me parece una precaución...
hecha 25.02.2017 - 21:56
1
respuesta

¿Cuáles son las principales vulnerabilidades de TLS v1.1?

¿Cuáles son las principales vulnerabilidades de TLS v1.1? En realidad, ningún RFC describe las vulnerabilidades de la v1.1, ni lo que los impulsó a cambiar al nuevo protocolo 1.2, excepto la descripción que se proporciona en la sección 1.2 de R...
hecha 13.05.2014 - 17:36
2
respuestas

¿Qué hubo detrás de la oleada de vulnerabilidades / parches de Adobe Flash Player en 2015?

No es ningún secreto que 2015 fue un año difícil, desde el punto de vista de la seguridad, para Flash Player de Adobe. Aparte de la propia Adobe, comienza esencialmente a en desuso el desarrollo de Flash En gran parte debido al estado de larga...
hecha 04.01.2016 - 10:06
1
respuesta

Nuevo CVE-2018-5407 “PortSmash vulnerablity” en CPU Intel

Acabo de escuchar en las noticias: CPU de Intel impactadas por la nueva vulnerabilidad de canal lateral de PortSmash . ¿Es tan amenazante como Meltdown / Spectre? ¿Está parcheado? ¿Qué debemos hacer para estar seguros? ¿Afecta a las CPU de AMD?...
hecha 05.11.2018 - 08:02
1
respuesta

¿Qué es WebRTC y cómo puedo protegerme contra la pérdida de información que no es necesario compartir?

¿Qué es WebRTC y para qué está destinado a ser utilizado? De acuerdo con esta Prueba de fugas del navegador para WebRTC y IP Fugas , actualmente estoy filtrando información de IP para direcciones IP que no creo que nadie en Internet tenga...
hecha 20.02.2015 - 12:45
2
respuestas

¿Cómo detectar la vulnerabilidad de Rowhammer?

Relacionado con ¿Cómo saber si un módulo de RAM es vulnerable a Rowhammer antes de comprar? , ¿cómo puedo verificarlo? si mis módulos de memoria ya instalados son susceptibles a este ataque, sin tener que usar ninguna herramienta solo para Wind...
hecha 02.09.2016 - 15:08
1
respuesta

¿Por qué es tan simple la falsificación del identificador de llamadas y la captura de los delincuentes?

Hay un montón de software que le permite al usuario ingresar la información de un destinatario y la información de un originador falso, y el software completará la identificación del identificador de llamadas. Estoy tratando de entender por qué...
hecha 20.12.2017 - 16:13