Preguntas con etiqueta 'vulnerability'

2
respuestas

¿Ejecutar un script php cargado en un servidor vulnerable si sé su ubicación? [cerrado]

Necesito probar un sitio web y encontré una carga de archivo vulnerable. Solo se verifica si la extensión del archivo es .jpg, .png o .pdf. Puedo omitir esto cargando un archivo llamado script.php.jpg . Sé que los archivos cargados se alma...
hecha 24.06.2018 - 16:43
2
respuestas

Fuente razonable de antiguos ataques de prueba de concepto

Soy relativamente nuevo en el área de seguridad cibernética, pero tengo un conocimiento razonable de varios lenguajes de programación, ensamblado (x86 en particular) y scripting. A la luz de las recientes vulnerabilidades de Shellshock y GHOST,...
hecha 28.01.2015 - 04:04
3
respuestas

Cómo validar un informe dado por un hacker de sombrero blanco

Doy un contrato para encontrar vulnerabilidades en mi sitio a un hacker de White Hat. Según él, realizó varios ataques en mi sitio durante 15 días y descubrió que no existe ninguna amenaza de seguridad. No estoy seguro de que realmente haya hech...
hecha 24.01.2015 - 11:38
4
respuestas

¿Las implementaciones actuales para la autenticación de múltiples factores no dependen en gran medida de un solo punto de falla?

Muchos métodos de autenticación de 2 factores parecen depender de un mensaje de texto, correo electrónico o contraseña de un solo uso como Autenticador de Google como segundo paso en la autenticación. Parece que todos estos métodos se basan...
hecha 11.12.2017 - 17:16
1
respuesta

Búsqueda de lagunas de seguridad e informes (aplicaciones web específicamente)

Las personas que obtienen un lugar en el salón de la fama o son reconocidas específicamente por ataques como XSS, rce y algún tipo común de ataques que pueden ser detectados por herramientas de escaneo como owasp, Nessus, vega, etc. estas vulner...
hecha 23.01.2018 - 10:44
1
respuesta

¿Cómo puede un dispositivo no confiable conectado a la red LAN infectar a otros sistemas operativos?

Tengo varios dispositivos en mi red LAN (Linux, Windows, dispositivo Android ...), a veces permito que otros se conecten a mi LAN a través de, no es posible verificar la seguridad de sus máquinas, digamos que tengo Permití que una máquina de con...
hecha 16.05.2016 - 17:35
2
respuestas

¿Qué información debo proporcionar al enviar un informe de vulnerabilidad a un programa de recompensas?

Después de encontrar una vulnerabilidad en un programa, uno puede enviarla a un programa de recompensas, como ZDI. Según el sitio web de ZDI, examinarán la vulnerabilidad y posiblemente ofrezcan una recompensa. Si el investigador no acepta la of...
hecha 22.12.2014 - 20:43
2
respuestas

¿La instalación de más programas conlleva mayores posibilidades de ser explotados?

En teoría, la respuesta podría ser sí, ya que aumentas la superficie de ataque. Sin embargo, me preguntaba si en la práctica realmente hace una diferencia. Estoy más preocupado por los exploits para aplicaciones web como navegadores, software ir...
hecha 02.04.2018 - 10:59
2
respuestas

¿Qué riesgos tomo al usar una aplicación que siempre requiere acceso de administrador y lista de excepciones de AV?

Mi nivel de conocimiento sobre sistemas operativos y seguridad es extremadamente bajo . ¿Alguien está dispuesto a decirme si es arriesgado para mí usar una aplicación que me obliga a ejecutarla con permisos de administrador y ponerla en mi list...
hecha 07.12.2018 - 17:47
1
respuesta

¿Cómo cambia la contraseña de un dispositivo IoT como una caja de DVR?

LaimagendearribaesBrianKrebsrespondiendoconconsejossobrecómoprotegersedelosataquesdeIoT.EsunconsejocomúnparaprotegerlosdispositivosIoTdeataquescomolabotnetMirai.Mipreguntaes,¿quésignifica?Supuestamente,lamayorcategoríadedispositivoscomprometido...
hecha 01.02.2018 - 00:03