Preguntas con etiqueta 'vulnerability'

1
respuesta

La función del aprendizaje automático en la defensa de la ciberseguridad [cerrado]

Los hackers y el malware están un paso por delante de los expertos en ciberseguridad, y cada vez que se lanza al mercado la tecnología, las vulnerabilidades se descubren y explotan rápidamente. ¿Qué tan efectiva puede ser la tecnología de apr...
hecha 25.08.2018 - 15:35
1
respuesta

Ataques y vulnerabilidades recientes [cerrado]

¿Cómo puedo estar actualizado y recibir noticias sobre ataques y vulnerabilidades recientes? ¿Existe alguna fuente de información confiable (sitios web, bases de datos, ...)     
hecha 29.08.2018 - 18:17
2
respuestas

Problema de deserialización de Java

He estado leyendo acerca de la vulnerabilidad de deserialización de Java que lleva al ataque de ejecución remota de código. Muchas hazañas públicas están incluso disponibles para hacer el ataque. No encontré ningún tutorial que describiera có...
hecha 07.07.2017 - 18:45
2
respuestas

¿Cuál es el significado de Spectre y Meltdown?

Al volver a leer los ataques de Spectre y Meltdown, no entiendo por qué fueron tan exagerados. Estos son ataques de caché que aprovechan la implementación del procesamiento de la línea de instrucciones además de la implementación del caché. A...
hecha 16.03.2018 - 15:33
2
respuestas

¿Cómo determinar si el software en muchas máquinas cliente está actualizado? [cerrado]

Tengo que ocuparme de más de 200 equipos cliente (principalmente Windows 8,8.1, 10) en una organización. Hay muchas aplicaciones instaladas: navegadores web, Java, Flash & mucho mas. ¿Existen herramientas / técnicas para verificar qué máquin...
hecha 26.03.2017 - 18:13
2
respuestas

Gravedad y rango de prioridad del error Insegure Direct Object Reference

Recientemente, encontré un error en una aplicación web de comercio electrónico y lo informaré. El error que encontré puede: eliminar y editar la lista de productos favoritos para todos los usuarios eliminar todas las notificaciones p...
hecha 28.02.2018 - 00:01
1
respuesta

¿El módulo FIPS de openSSL con base fija aborda un riesgo de seguridad?

La última biblioteca openSSL tiene un módulo FIPS que debe construirse con una dirección base fija para que se llame compatible con FIPS. La razón detrás de esto es que tener una dirección base fija les permite hacer una verificación de integrid...
hecha 25.05.2016 - 19:06
4
respuestas

El servidor repite los encabezados HTTP al cliente, ¿hay algún problema de seguridad con eso?

Estoy solucionando problemas en un servidor que se comporta un poco extraño. Si hago una solicitud que se parece a esto: GET / HTTP/1.1 Connection: close Host: hostname Someheader: somevalue Location: Woot? Set-Cookie: test=funtimes; Obtend...
hecha 02.06.2016 - 23:36
2
respuestas

¿Qué es exactamente CVE-2016-3862 y cómo funciona?

Me enteré de que tal vez hace una semana y me parece una vulnerabilidad extremadamente crítica. Pero no encontré ninguna descripción técnica de ello. Solo que puede ejecutar el código de forma remota simplemente enviando a su víctima una imagen...
hecha 11.09.2016 - 23:03
2
respuestas

Intercambiabilidad POST y POST

En algunas aplicaciones, los métodos HTTP GET y POST se pueden usar indistintamente. Por ejemplo, la aplicación puede esperar una solicitud POST, y la interfaz también enviará los datos en una solicitud POST, pero si la solicitud se modifica,...
hecha 30.07.2016 - 16:16