Preguntas con etiqueta 'vulnerability'

3
respuestas

¿Los entornos virtualizados son vulnerables al ataque de Hammeril?

Row Hammer es un exploit que se basa en defectos de RAM para obtener acceso sin restricciones al contenido de RAM, que permite leer / escriba memoria protegida de otro modo y obtenga privilegios más altos en el sistema. Para funcionar, este...
hecha 22.06.2016 - 11:58
4
respuestas

¿Es posible que una vulnerabilidad en una aplicación sea explotada para atacar a otra aplicación en el mismo servidor?

Si, por ejemplo, tengo Magento-eCommerce y WordPress instalados en el mismo servidor. Ambos tienen una base de datos, cada uno con un nombre de usuario / contraseña diferente y ambos tienen detalles de inicio de sesión diferentes a los administr...
hecha 25.10.2015 - 21:15
3
respuestas

¿Qué es un buen vector XSS sin barras y espacios hacia adelante?

Necesito un vector XSS que no use barras diagonales ni espacios. He revisado listas de cientos de vectores, pero generalmente tienen uno de esos dos. El espacio obtiene la URL codificada, y cualquier cosa después de que se elimine una barra....
hecha 27.12.2013 - 01:31
3
respuestas

¿Cómo minimizar el riesgo que representan los “ataques del anillo -3” de Intel AMT / ME?

¿Esta pregunta es sobre cómo minimizar el riesgo que representan los ataques de Intel AMT / ME en anillo -3? Estoy buscando consejos sobre estrategias y prácticas comunes. Aquí está mi situación actual. Estoy estacionando mi dispositivo móvil...
hecha 02.02.2015 - 09:09
3
respuestas

Inyección SQL si no se conoce la estructura de la tabla / estructura de la base de datos

¿podría un atacante que acaba de descubrir que estás usando mysql realizar un ataque de inyección SQL solo con esta información? Si no sabe alguna tabla / nombre de db, ¿cómo puede averiguarlo? ¿Es eso posible y cómo evitar eso? Gracias     
hecha 14.11.2014 - 08:54
2
respuestas

¿Por qué no puede Google simplemente cambiar las actualizaciones de seguridad de Android directamente a los usuarios?

Bien, comenzaré con la pregunta y luego elaboraré un poco más abajo. Es: ¿Por qué Google, el fabricante dominante en el mundo de sistemas operativos que no son teléfonos inteligentes con Apple, no ha adoptado un modelo directo para el usuar...
hecha 04.10.2015 - 02:30
2
respuestas

¿Cómo funciona la vulnerabilidad de escalada de privilegios de DYLD en OS X?

Acabo de leer acerca de la vulnerabilidad de escalada de privilegios DYLD informada por Stefan Esser en enlace Entiendo que esto permite que cualquiera pueda crear o abrir archivos arbitrarios que pertenecen a la raíz en cualquier parte del...
hecha 22.07.2015 - 19:00
1
respuesta

¿Java es vulnerable a la vulnerabilidad de GHOST de glibc en Linux?

Veo en nuestra plataforma RedHat Linux que el proceso "java" depende de la biblioteca glibc: [root@hpproliant1 ~]# ldd /usr/bin/java linux-gate.so.1 => (0xffffe000) libpthread.so.0 => /lib/libpthread.so.0 (0xf7f77000) libjli.so => /u...
hecha 30.01.2015 - 19:55
3
respuestas

Sumas de comprobación de archivos descargados

Más que a menudo, junto al botón de descarga de un archivo, hay una variedad de sumas de comprobación. Cuando descargo un archivo, ¿a qué riesgos de seguridad estoy expuesto si no compruebo su integridad?     
hecha 10.12.2015 - 22:32
2
respuestas

¿Cómo manejar archivos de medios de fuentes no confiables?

He sido un gran usuario de reproductores y codificadores basados en ffmpeg durante años, y aunque he oído hablar de numerosos problemas de seguridad, siempre supuse que estar al día era lo suficientemente seguro. Sin embargo, acabo de ver un art...
hecha 14.01.2016 - 20:46