Preguntas con etiqueta 'vulnerability'

2
respuestas

¿Beneficios de seguridad al reemplazar los programas de escritorio de Windows con nuevas aplicaciones de la Tienda Windows para usos de mayor riesgo?

Pregunta: Pondré esto lo más concretamente que pueda: para un usuario pequeño de una PC con Windows 10 que tiene las actividades de mayor riesgo para la seguridad involucra abrir muchos archivos adjuntos de documentos PDF y Office de correo e...
hecha 10.11.2015 - 08:20
2
respuestas

Fuente de base de datos de vulnerabilidad confiable [cerrado]

Me gustaría preguntar en este momento, ¿es la base de datos de vulnerabilidad nacional (NVD) el lugar al que debe dirigirse si desea buscar vulnerabilidades de actualización para diferentes productos? Encuentro que algunas vulnerabilidades del p...
hecha 14.07.2015 - 01:03
2
respuestas

Informar sobre la vulnerabilidad de la inyección SQL a una empresa que no le importa

Acabo de terminar de crear un CMS dirigido a una determinada industria y construí un sitio de prueba para ver cómo funciona todo. Escribí un programa para verificar las vulnerabilidades de inyección SQL y el programa siguió un enlace de blog a u...
hecha 23.08.2014 - 13:49
1
respuesta

encriptación de sobre (usando KMS) vs ECDH

en el trabajo, he implementado un cifrado de sobre básico al enviar mensajes a un cliente. Estoy usando AWS KMS y tengo una clave maestra allí. Obtengo una clave de datos, cifro el mensaje con AES-GCM y envío el mensaje con la clave de datos cif...
hecha 18.11.2018 - 11:59
1
respuesta

Fuga de dirección IP de VPN al establecer la conexión

Incluso si tengo una VPN configurada para conectarse automáticamente en Linux, hay un breve momento en el que se conecta a Internet, pero no se utiliza la VPN. ¿No proporciona esto una vulnerabilidad? ¿Cómo puedo protegerme?     
hecha 19.08.2016 - 10:26
1
respuesta

Wordpress hackeado /index.php y /wp-content/themes/Avada/footer.php

Me desperté hoy para ver las páginas superior e inferior de mi sitio web que muestran un enlace con el texto "Envío gratuito de camisetas baratas". Entré rápidamente y vi que se modificaron /index.php y /wp-content/themes/Avada/footer.php, el...
hecha 29.08.2018 - 19:39
1
respuesta

¿Es posible explotar una cadena con un número limitado de caracteres?

¿Es posible la explotación de una vulnerabilidad de cadena de formato si el número de caracteres que puede ingresar es limitado? Digamos que solo se me permite ingresar datos con 23 caracteres. Puedo leer la pila así, por supuesto: AAAA%1$0...
hecha 28.08.2018 - 14:49
1
respuesta

¿Uso de Nmap --script-args?

Estoy tratando de usar múltiples Nmap --script-args al mismo tiempo. $ nmap -vv -p80,443 --script http-errors --script-args "httpspider.url=/,httpspider.maxpagecount=3,httpspider.maxdepth=1" website.com Intenté encerrar los argumentos e...
hecha 09.09.2018 - 05:42
1
respuesta

¿Está mi aplicación afectada por vulnerabilidades de rizo si utilizo HTTPS con un solo servidor?

Hasta este día se conocen dos vulnerabilidades en el curl 7.57.0. Ambos están relacionados con HTTP: Fuga de autenticación HTTP en redirecciones lectura de fuera de límites HTTP / 2 tráiler Mi aplicación utiliza esta versión de curl y...
hecha 28.02.2018 - 09:54
1
respuesta

¿Es seguro descargar los ISO de Windows de los descargadores de TechBench?

¿Qué tan seguros son los descargadores de TechBench? ¿Es seguro descargar una iso del servicio de descarga de TechBench, por ejemplo: enlace No tengo idea de cómo funciona, pero supuestamente descarga la ISO directamente desde los s...
hecha 07.02.2018 - 19:53