Preguntas con etiqueta 'vulnerability'

1
respuesta

¿Qué hace a los servidores vulnerables al ataque de la amenaza de Oracle (ROBOT) de Bleichenbacher?

¿El servidor es vulnerable si admite cifrados de intercambio de claves RSA? ¿Puede el servidor seguir siendo vulnerable si se está ejecutando en un software de proveedor sin parche pero no admite cifrados de intercambio de claves RSA? Despu...
hecha 11.01.2018 - 12:25
1
respuesta

¿Es suficiente para que el servidor requiera TLS 1.1?

Si queremos asegurarnos de que las conexiones usen TLS versión 1.1 o superior, ¿es suficiente configurar un lado de la conexión para requerir TLS versión 1.1 o superior o hacer ambos ¿Los lados de la conexión deben configurarse para requerir...
hecha 12.06.2017 - 16:17
1
respuesta

¿Ejecuta un solo NVT a través de OpenVAS?

OpenVAS tiene muchos NVT, y ejecutar escaneos regulares es muy ruidoso. ¿Es posible ejecutar un solo NVT en un destino (por ejemplo, la dirección IP y el puerto)? Si es posible, ¿cómo puedo hacerlo?
hecha 02.04.2017 - 07:39
1
respuesta

¿Por qué el ataque de doble etiquetado en VLAN es unidireccional (una vía)?

Estaba leyendo este artículo sobre los problemas de seguridad del etiquetado doble de VLAN, y comencé a preguntarme dos cosas: 1) ¿Por qué el doble etiquetado es un ataque en un solo sentido? 2) ¿Cómo puede el adversario realizar una...
hecha 18.03.2017 - 00:25
1
respuesta

¿Usar URI de datos para realizar XSS en etiquetas de anclaje - vulnerabilidad? [duplicar]

He estado analizando algunos problemas relacionados con XSS. Al hacerlo, me he topado con algunas listas de comprobación de tipo "Evasión del filtro XSS" que demuestran el supuesto XSS a través de los URI de datos. Por ejemplo: La última l...
hecha 21.07.2017 - 07:10
2
respuestas

¿Posibles contramedidas / arreglos para este código de explotación de php?

Encontré este código de vulnerabilidad de escalada de privilegios en el sitio web de vulnerabilidad de exploit-db y, como una asignación, necesito determinar qué contramedidas usaré para corregir esta vulnerabilidad. Como parte de los criterios...
hecha 09.10.2016 - 18:01
1
respuesta

¿Cuáles son algunos ejemplos de ataques de lenguaje administrados y dónde puedo obtener más información?

Soy un desarrollador de software que principalmente programa en C # y C. Actualmente estoy estudiando la transición al desarrollo relacionado con InfoSec. La mayoría de los recursos de aprendizaje sobre la explotación que he encontrado, tanto en...
hecha 26.01.2017 - 20:35
1
respuesta

¿Cuánto tiempo permanece vulnerable / disponible la información en una red pública?

El título básicamente lo dice todo, pero proporcionaré una hipótesis para mayor claridad. Bob está de vacaciones y necesita verificar su cuenta bancaria. Inicia sesión en el sitio web de su banco con un nombre de usuario y contraseña en la co...
hecha 03.08.2016 - 00:39
1
respuesta

¿Este código es vulnerable a los ataques basados en DOM?

Estamos desarrollando un código para una aplicación web de Banca. Queremos asegurarnos de que el código sea seguro y dado que estamos utilizando una gran cantidad de código javascript, estamos preocupados por la posibilidad de que surja alguna p...
hecha 10.11.2015 - 23:56
1
respuesta

Probando la vulnerabilidad de Poodle TLS con OpenSSL en C ++

Estoy escribiendo una herramienta de línea de comandos para pruebas de vulnerabilidad SSL / TLS y hasta ahora pude implementar pruebas para todas las vulnerabilidades que necesito, excepto Poodle TLS. ¿Hay alguna forma en que pueda utilizar la b...
hecha 16.11.2015 - 21:18