Preguntas con etiqueta 'vulnerability'

1
respuesta

¿Qué tan seguro es un servidor serie / terminal / consola, desde el lado serie?

Estoy actualizando el laboratorio de mi casa, y una de las cosas que planeo introducir en este momento es la administración fuera de banda a través de un servidor de consola Raspberry Pi similar a este: enlace He leído mucho sobre la vulner...
hecha 25.09.2018 - 03:47
1
respuesta

¿Son los scripts de shell / bash intrínsecamente menos seguros que otros lenguajes (de script) como python?

¿Los scripts de shell / bash son adecuados para cualquier tipo de tarea, siempre y cuando los desarrolladores escriban los scripts correctos y libres de errores de seguridad? ¿O son los scripts de shell / bash menos recomendables para algunas...
hecha 05.09.2014 - 14:20
3
respuestas

¿Se recomienda parchar la vulnerabilidad anunciada para servicios o características no utilizados?

Algunas veces los proveedores anuncian la actualización del software para parchar alguna vulnerabilidad descubierta en alguna característica o servicio que no está habilitado en su sistema. ¿Se recomienda actualizar su software aunque teóricamen...
hecha 25.10.2017 - 10:24
1
respuesta

¿Por qué puedo omitir la autenticación de un sitio web?

Estoy probando una caja negra en un sitio web vulnerable. Se accede al sitio web en cuestión mediante HTTP y, para llegar a su contenido, se le solicita un campo para ingresar la contraseña (presumiblemente establecida por el administrador) en l...
hecha 18.09.2017 - 11:23
1
respuesta

¿Podría hackear el dispensador de combustible de una estación de servicio?

Esta podría ser una pregunta tonta, pero aún así, sería posible que alguien pirateara un dispensador de combustible y cambiar el precio, el combustible consumido, etc?     
hecha 04.01.2018 - 20:31
3
respuestas

¿Es más seguro usar firewalls de dos proveedores diferentes?

El tema es "¿Es más seguro usar firewalls de dos proveedores diferentes?" No es mucho más seguro usar un firewall de múltiples proveedores porque " Más del 95% de las violaciones del firewall son causadas por configuraciones erróneas del firewal...
hecha 26.08.2018 - 16:12
1
respuesta

¿Los proveedores ponen puertas traseras en dispositivos de red?

Hay varios artículos que dicen que los proveedores planean puertas traseras en dispositivos de red intencionalmente, como éste . Encontraron puertas traseras que fueron hechas por los vendedores. Además, leí en otra parte que las principales...
hecha 26.08.2018 - 18:25
2
respuestas

¿Herramientas de análisis de código fuente disponibles? [cerrado]

En un futuro próximo, tengo que verificar el código fuente de una aplicación web en vulnerabilidades de seguridad. La aplicación web consiste principalmente en archivos PHP y contiene más de 300 archivos. ¿Conoces programas que puedan ayudarme c...
hecha 27.05.2018 - 15:43
1
respuesta

¿Existe alguna vulnerabilidad o peligro grave si el disco duro se desconecta con frecuencia?

Estoy usando una máquina Lenovo que ejecuta ubuntu 16.04 que está instalada en un disco duro externo Seagate (de tamaño 1 TB). A veces (sucede desde el principio de la instalación), el disco duro se desconecta y todas las aplicaciones funcionan...
hecha 01.02.2017 - 22:31
1
respuesta

Posibilidades de inyección SQL en mi código

Esta es una consulta de SQL para una página de registro. Quiero saber cuáles son las posibles consultas de inyección si uso el siguiente código en la página de registro de mi aplicación web. $stud_reg_query = "INSERT INTO 'athletics'.'STUD...
hecha 21.01.2017 - 17:02