Preguntas con etiqueta 'vulnerability'

4
respuestas

¿Cómo se ven los ataques de shellshock en los registros del sistema? [cerrado]

Tengo algunos servidores Linux, que por lo que puedo decir no son vulnerables al vector de ataque de shellshock, pero tengo curiosidad por el aspecto del ataque en los registros. ¿Cómo se ve un ataque exitoso en los registros de appache2? ¿Cómo...
hecha 26.09.2014 - 14:25
5
respuestas

¿Podemos confiar en la información que muestran los comandos de la utilidad linux para una máquina vulnerable?

Después de buscar rootkit en una máquina linux vulnerable y eliminarla, necesitamos obtener información sobre el proceso, el puerto, las conexiones entrantes o salientes ..., usando algunos comandos útiles como ps , netstat , top...
hecha 11.05.2016 - 20:35
2
respuestas

¿Qué tan fácil es, en realidad, ser pirateado como usuario promedio?

tl; dr en la parte inferior He estado buscando y no he podido encontrar una respuesta definitiva a la (s) pregunta (s). Trabajo principalmente con OS X, de modo que será la base para mis preguntas. ¿Qué tan fácil es ser hackeado si est...
hecha 18.06.2014 - 10:20
2
respuestas

¿La conexión a un enrutador WiFi abierto con DHCP en Linux es susceptible a Shellshock?

Fuente: enlace    Por la misma razón, los clientes DHCP que invocan scripts de configuración y utilizan variables para transmitir detalles de configuración están en riesgo cuando se exponen a servidores no autorizados (por ejemplo, en wifi...
hecha 25.09.2014 - 11:38
4
respuestas

¿Cómo debo escalar una vulnerabilidad que es desestimada por el proveedor?

Me he encontrado con una vulnerabilidad que secure @ microsoft no cree que valga la pena seguir. Estimaría que hay muchos, muchos clientes afectados por este problema. No quiero iniciar una campaña de base para solucionar este problema, ya...
hecha 20.11.2010 - 21:33
5
respuestas

¿Cómo averiguar qué vulnerabilidades ha tenido / ha tenido el producto X?

   Pregunta canónica sobre la mejor manera de obtener información sobre las vulnerabilidades que ha tenido / ha tenido el producto X. Otras preguntas idénticas o significativamente similares deben cerrarse como un duplicado de esta. Esto es seg...
hecha 16.05.2018 - 19:07
1
respuesta

A la luz de la vulnerabilidad de glibc DNS, ¿por qué las actualizaciones de Linux no actualizan las imágenes de instalación?

¿Eso no hace que el simple hecho de actualizar una instancia de Linux recién instalada sea insegura, ya que el gestor de paquetes inicialmente instalado es vulnerable? ¿Me estoy perdiendo algo? Por ejemplo, la fecha actual de la imagen de Ubu...
hecha 25.02.2016 - 08:45
2
respuestas

Secure Flash with click para reproducir complementos en la empresa

A la luz de las recientes y repetidas vulnerabilidades críticas de Flash, hay recomendaciones para usar complementos del navegador como hacer clic para reproducir para evitar que el contenido innecesario de Flash se cargue automáticamente con ca...
hecha 11.02.2015 - 10:25
2
respuestas

¿La vulnerabilidad de http.sys afecta a Windows que no ejecuta ningún servidor web?

El controlador HTTP% del nivel del kernel de Windows http.sys se ve afectado por la vulnerabilidad de ejecución remota de código ( MS15 -034 ).    Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows.   La v...
hecha 16.04.2015 - 22:41
3
respuestas

¿El procedimiento de acción recomendado para prevenir Logjam en los servidores Tomcat realmente elimina todos los riesgos de las claves DH débiles?

¿Alguien puede verificar que esta solución se proteja contra vulnerabilidad de Logjam para Apache Tomcat? Soy escéptico acerca de su efectividad, ya que no menciona cómo implementar el archivo de parámetros DH de 2048 bits definido por el...
hecha 21.05.2015 - 12:35