Preguntas con etiqueta 'vulnerability'

1
respuesta

HTTPoxy - ¿Qué pasa con HTTPS_PROXY cuando se trata de la vulnerabilidad de HTTPoxy?

fastcgi_param HTTP_PROXY ""; es la solución, pero ¿por qué no mencionaron también HTTPS_PROXY? Tengo un sitio web HTTPS, no HTTP. ¿También debo agregar fastcgi_param HTTPS_PROXY ""; o no? Deja de cambiar el título.     
hecha 17.03.2017 - 12:32
3
respuestas

¿Qué significa específicamente la vulnerabilidad de 0 días? [duplicar]

¿Hay alguna vulnerabilidad desconocida de cualquier tipo considerado como vulnerabilidad de 0 días? como ejemplo, si descubrí la vulnerabilidad xss en un sitio web desconocido para usuarios y desarrolladores, ¿significa eso que he descubier...
hecha 08.12.2016 - 01:03
1
respuesta

Revisión del código de seguridad

Para una aplicación que está alojada en una versión de servidor heredada que no se puede parchear, ¿podría una revisión periódica del código de la aplicación centrada en la seguridad evitar posibles vulnerabilidades explotables en la aplicación?...
hecha 30.08.2016 - 17:41
1
respuesta

¿Existen vulnerabilidades de XSS en el marco de Vaadin?

Actualmente estoy investigando algunas vulnerabilidades de aplicación web, especialmente vulnerabilidades del lado del cliente como XSS. Ya he leído algunos temas sobre este tema. Dijeron que era posible inyectar código malicioso dentro de XHTML...
hecha 21.09.2016 - 14:14
1
respuesta

Vínculos simbólicos de public_html al directorio que se enlaza a los archivos en el directorio de inicio personalizado

He configurado un proyecto de sitios múltiples en un servidor VPS con WHM y cPanel. Codebase se instala en una carpeta personalizada creada llamada sites dentro del directorio de inicio de la cuenta de usuario de cPanel, con un subdomi...
hecha 17.09.2016 - 11:02
1
respuesta

¿Es posible transferir malware / virus a través de un conmutador KVM, de una computadora a otra?

Tengo curiosidad sobre la transferencia de malware de una máquina a otra mediante el uso de un conmutador KVM. Estoy buscando conectar un conmutador KVM entre mis computadoras hasta mi nueva máquina de prueba, y quiero asegurarme de que si al...
hecha 20.09.2016 - 17:59
1
respuesta

¿Cuál es la forma correcta de entender la complejidad de acceso en CVSS?

He leído Access Complexity de NVD ( enlace ), [Access Complexity]    Esta métrica mide la complejidad del ataque requerido para explotar   La vulnerabilidad una vez que un atacante ha obtenido acceso al objetivo.   sistema.       Medio (M...
hecha 23.03.2016 - 17:12
2
respuestas

¿Por qué se reutilizan los números primos en los intercambios de claves Diffie-Hellman?

Al leer sobre el ataque Logjam , aprendí que los intercambios de Diffie-Hellman a menudo * dependen de la misma clave particular de 1024 bits . Entiendo que cuando se inventó DH, incluso las claves de 512 bits se consideraron seguras durante...
hecha 12.07.2016 - 21:52
2
respuestas

¿Cómo evita Stripe Checkout los ataques de phishing?

La superposición de Stripe Checkout ( enlace ) aparece dentro de un sitio y no muestra la URL asociada. Un sitio web malintencionado podría crear su propia superposición que se parece a la de Stripe y engañar a los usuarios para que crean que le...
hecha 09.11.2015 - 18:32
1
respuesta

SSH "en dispositivos interactivos con teclado" vulnerabilidad a la fuerza bruta

Estaba investigando la vulnerabilidad de la fuerza bruta de OpenSSH "onkeyborad-interactivo devices", sin embargo, no estoy seguro de cómo funciona realmente este comando ssh -lusername -oKbdInteractiveDevices='perl -e 'print "pam," x 10000''...
hecha 22.01.2016 - 07:31