Preguntas con etiqueta 'vulnerability'

1
respuesta

¿Los informes de vulnerabilidad a menudo se ignoran por falta de información?

Hace poco encontré el siguiente artículo . Tl; dr : se ignoró una vulnerabilidad real, por lo que el investigador de seguridad explotó la vulnerabilidad para llamar la atención del equipo de seguridad de Facebook. Lo que más me llamó la...
hecha 25.01.2018 - 21:26
1
respuesta

¿Cuáles son las formas buenas, seguras y no necesariamente anónimas de revelar vulnerabilidades?

Supongamos que se topa con una vulnerabilidad en algún sistema en línea, que es un producto comercial de una pequeña empresa de EE. UU. (de 1 a 50 empleados según Glassdoor). Ese sistema en línea se alojará para algunos clientes y se venderá a o...
hecha 20.08.2018 - 16:24
1
respuesta

Cómo los escáneres de vulnerabilidad identifican la versión de los servicios en los destinos

Me gustaría saber cómo los escáneres de vulnerabilidades identifican la versión de los servicios que se ejecutan en el destino después de identificar el servicio por el número de puerto.     
hecha 27.01.2018 - 16:24
2
respuestas

¿Cómo puedo cambiar la configuración de seguridad de Windows usando python? es decir, Requisitos de contraseña / Requerir Ctrl - Alt - Eliminar para iniciar sesión

Estoy escribiendo código en Python 2 o 3 para crear secuencias de comandos de las funciones de ciberseguridad. Funciones como la duración del bloqueo, la longitud de la contraseña y otras cosas que implican una gran cantidad de clics que podrían...
hecha 07.01.2018 - 21:16
1
respuesta

¿Cómo pueden los sitios web con funcionalidad de recorrido de URL protegerse de revelar su IP?

Actualmente, una buena cantidad de sitios web no se ofrecen directamente a través de Internet, sino a través de proveedores intermedios, como Cloudflare e Incapsula. Una premisa básica de la seguridad provista por estos servicios implica no r...
hecha 11.05.2017 - 21:38
1
respuesta

Acerca de slowloris dos attack en Skype

Así que escaneé la computadora de mi casa para divertirme con el script nmap "vuln" y dije algo acerca de la vulnerabilidad de slowlor en el puerto 443. Así que empecé a usar slowloris.pl y realmente funcionó. Después de eso me pregunté qué habí...
hecha 17.05.2017 - 22:15
1
respuesta

Ejecución del código LFI cuando se especifica el directorio

Estoy trabajando en hackme, que introduce LFI en código php. <?php if (isset($_COOKIE["user"])) { $file="txt/".$_COOKIE["user"]; include $file; } ?> Por lo tanto, puedo incluir cualquier archivo del sistema simplemente configu...
hecha 04.08.2017 - 15:14
1
respuesta

¿El atacante puede verificar la IP externa desde una SSRF vuln?

Estoy probando las vulnerabilidades de SSRF, así que mi pregunta es; ¿Puedo verificar la IP externa (desde otra computadora en la red) desde una vulnerabilidad SSRF?     
hecha 29.04.2017 - 13:07
2
respuestas

Cálculo del impacto comercial de los problemas de vulnerabilidad técnica

¿Existe alguna metodología, marco o estándar predefinidos y aceptados globalmente específicamente para calcular el Impacto en el Negocio de los problemas de vulnerabilidad técnicos (Red, Web, Móvil, etc.)? La calificación y el cálculo de los...
hecha 25.04.2017 - 13:55
1
respuesta

Implicaciones de privacidad de la comunicación secreta 3G de la CPU de Intel (Anti Theft 3.0)

Por lo que entiendo, casi todas las CPU Intel producidas desde Sandy-Bridge tienen capacidades 3G "secretas" en su IME (Intel Management Engine). Este IME tiene acceso completo al bus de memoria y prácticamente a toda su computadora y no hay man...
hecha 31.03.2017 - 11:58