Preguntas con etiqueta 'vulnerability'

1
respuesta

¿El servidor de Windows es más vulnerable para la extracción de contraseña durante el cierre?

¿Es un servidor Windows (por ejemplo, Windows Server 2008) más vulnerable durante el proceso de apagado en comparación con el servidor que está funcionando y funcionando? ¿El proceso de cierre de Windows introduce vulnerabilidades adicionales co...
hecha 16.04.2018 - 09:22
1
respuesta

¿Cómo arreglar la vulnerabilidad de divulgación de ruta?

He ejecutado una búsqueda en la aplicación web de Qualys para el sitio web de un cliente y encontré la "Vulnerabilidad basada en la ruta de la divulgación de ruta". Si la URL normal es como esta http://example.com/ Cuando voy a la URL...
hecha 13.04.2018 - 17:50
3
respuestas

Explotación de una aplicación de escritorio

Estoy estudiando la seguridad de las aplicaciones y ahora tengo una pregunta que no pude encontrar una buena respuesta. Supongamos que tengo una aplicación de escritorio vulnerable en mi PC con Windows 7 sin virus. Digamos cuando el tamaño de...
hecha 01.05.2015 - 20:37
2
respuestas

¿Qué tipos de vulnerabilidades de software existen? [cerrado]

Busqué mucho en Internet y no encontré nada que respondiera directamente a mi pregunta. ¿Qué tipo de vulnerabilidades existen? Me refiero a vulnerabilidades como saturación de búfer, no como XSS o SQLi, etc. Aquí hay una breve lista de vulnerabi...
hecha 03.05.2014 - 09:50
1
respuesta

¿Pueden las CVE (o cualquier vulnerabilidad) ser dependientes unas de otras?

Estoy recopilando un montón de datos de CVE para algunos análisis relacionados con la seguridad y quería saber si hay ejemplos de vulnerabilidades que dependan de la existencia de otra vulnerabilidad en el mismo sistema. Un tipo de vulnerabilida...
hecha 21.01.2016 - 22:55
2
respuestas

¿Cuáles son las vulnerabilidades para revelar direcciones IP en el código?

Uno de mis desarrolladores dejó la IP dentro de su código: El código es el siguiente: [WebMethod] public string UploadFile(byte[] f, string fileName) { try { MemoryStream ms = new MemoryStream(f); FileStream fs = new...
hecha 03.09.2015 - 06:25
1
respuesta

¿Cómo escanear el código PHP en busca de funciones vulnerables? [cerrado]

Vi un informe de Pentest y había una sección en la que el pentester enumera todas las funciones que son vulnerables en PHP. ¿Cómo escanea el código y qué herramientas se pueden usar, y es posible hacerlo sin tener acceso a los archivos? Por e...
hecha 04.12.2017 - 09:38
2
respuestas

¿Qué consecuencias podría tener el uso continuado de un sistema operativo sin actualizar?

Como es bien sabido, el soporte extendido de Windows 7 (Service Pack 1) finaliza el 14 de enero de 2020. Debido al poco tiempo que queda, planteo esta pregunta. ¿Qué consecuencias podría tener un sistema operativo desactualizado sin actualiza...
hecha 11.11.2018 - 16:34
1
respuesta

Cuanto más antiguo es el kernel de Linux, ¿más seguro?

¿Existen ventajas de seguridad al ejecutar la base Linux Distro en una versión anterior del kernel de Linux? Beneficios de seguridad = menos vulnerabilidades que pueden ser explotadas por hackers. Base Linux Distro en versión anterior = RH...
hecha 11.08.2018 - 23:27
2
respuestas

Verificación de cuenta de inicio de sesión [cerrado]

Supongamos que desea crear una nueva cuenta en cualquier sitio web (hagámoslo en Facebook), ¿cómo comprueban que la identificación de Gmail o cualquier identificación de correo que ingresamos sea válida? Observé que algunos sitios web son vulner...
hecha 12.02.2015 - 19:44