Preguntas con etiqueta 'vulnerability'

1
respuesta

¿Cómo se compone el vector de ataque de Skygofree?

En relación con el reciente troyano Skygofree para dispositivos móviles, haber leído el siguiente artículo Lista segura / El resumen de Skygofree todavía no está claro cómo se ve afectado el dispositivo con ese troyano. El artículo menciona qu...
hecha 22.01.2018 - 12:56
0
respuestas

Vulnerabilidades potenciales del protocolo SSL / TLS [duplicado]

Después de handshake one se podría asegurar que los datos están encriptados y seguros. Pero antes de eso, los parámetros handshake se transfieren a través de un canal no protegido. Uno podría ser MitM durante el procedi...
hecha 08.12.2017 - 10:49
0
respuestas

¿Qué se puede hacer para asegurar los agujeros descritos por Arnaboldi? [cerrado]

Acabo de leer: enlace Que describe algunas fallas de seguridad en (entre otras) PHP. ¿Qué puedo hacer para asegurar estos agujeros? ¿Y qué tan seriamente deben ser tomados? Aprecio un segundo ojo en esto.     
hecha 12.12.2017 - 18:05
0
respuestas

Cuantificar la seguridad con métricas

Estoy trabajando en una cuantificación de seguridad de vanguardia, lo que significa una evaluación numérica de la seguridad de un sistema. En mi investigación, la mayoría del trabajo no es reciente (hasta 2012 hasta ahora) y es realmente teór...
hecha 08.11.2017 - 17:08
1
respuesta

Privilegio de raíz usando un ataque de retorno a libc

He estado trabajando en Return-to-libc Attack Lab de SEED ( Labor Lab Description and Tasks ). El entorno es Ubuntu 12.04 32 bit. Por favor considere el siguiente código: /* This program has a buffer overflow vulnerability. */ /* Our task is...
hecha 15.02.2018 - 01:51
0
respuestas

Ataque de canal lateral con descarga + recarga

He estado leyendo sobre los ataques de canal lateral de caché y el método "Flush + Reload" surgió una cantidad decente. Antes de plantear mi pregunta, esto es lo que entiendo sobre la técnica de recarga Flush +. Entiendo que si dos usuarios (...
hecha 14.02.2018 - 17:57
0
respuestas

IBM Appscan vs buscador de defectos

¿Cuál es la diferencia principal entre una herramienta de código abierto como el buscador de fallas y una herramienta comercial costosa como IBM Appscan? Uno es informar que obtenemos un informe presentable con herramientas comerciales, pero ¿ha...
hecha 06.09.2017 - 06:35
1
respuesta

¿Puede la puntuación CVSS ser diferente de la calculada a partir del vector?

En la mayoría de las bases de datos, hay dos campos: vector CVSS y puntaje CVSS. Es lógico que si calculamos la puntuación de un vector, se supone que es igual al campo de puntuación. Pero, ¿se puede 'sintonizar' manualmente y, por lo tanto, ser...
hecha 18.09.2017 - 19:13
1
respuesta

secuestro de DLL: cómo averiguar si la ruta es relativa

Estoy jugando con dll-hijacking y me preguntaba acerca de algo que no he podido descubrir yo mismo buscando en Google. Entiendo cómo funcionan los conceptos básicos con el hecho de que los archivos DLL están cargados por un ejecutable / service...
hecha 29.05.2017 - 14:45
0
respuestas

Android - ¿Vulnerabilidades de Tor con Orfox / Orbot? [cerrado]

¿Cuáles son las vulnerabilidades de Orbot y Orfox, cuando se trata de permanecer en el anonimato mientras estamos en Tor? He leído que algunas aplicaciones de Android pueden transmitirse en texto sin formato de una manera inesperada, mientras qu...
hecha 30.04.2017 - 01:06