Preguntas con etiqueta 'vulnerability'

2
respuestas

¿Hay alguna lista de vulnerabilidades y sus firmas?

Estoy buscando una lista de vulnerabilidades conocidas y sus firmas. ¿Hay alguna lista pública de vulnerabilidades de seguridad y sus firmas? NVD (BASE DE DATOS NACIONAL DE VULNERABILIDAD) proporciona una base de datos de vulnerabilidades con...
hecha 24.10.2018 - 01:20
1
respuesta

¿Cuál es el vector de ataque para el desvío de tienda especulativa CVE-2018-3639?

Utilizamos la aplicación web implementada en un servidor CentOS. ¿Se puede realizar el ataque a través de un navegador? ¿O el atacante necesita un acceso físico al servidor CentOS? No puedo entender el vector de ataque de RHEL: enlace...
hecha 23.05.2018 - 18:26
3
respuestas

¿Cómo funcionan los auriculares? ¿Contienen firmware? [cerrado]

¿Cómo funcionan los auriculares? ¿Contienen algún firmware o algún conjunto de instrucciones? ¿Son vulnerables a algo? Buenas unidades analógicas cableadas antiguas, no USB, inalámbricas, Bluetooth que tienen muchos defectos fundamentales en el...
hecha 11.03.2018 - 12:34
2
respuestas

¿Los requisitos para recopilar datos de información sin límites? [cerrado]

Es un hecho bien conocido que los teléfonos, las computadoras y otros dispositivos pueden rastrearse y usarse como un medio para recopilar información del usuario si la situación lo permite, por ejemplo, en investigaciones de delitos. No sé exac...
hecha 26.11.2017 - 17:11
1
respuesta

¿Se han reparado las recientes vulnerabilidades de USB del kernel de Linux encontradas por Andrey Konovalov?

¿Se han actualizado los controladores USB de Linux para el reciente vulnerabilidades que han sido encontradas por Andrey Konovalov (Google)? Si no, ¿qué se puede hacer para protegerse contra estos ataques además de evitar el uso de dispositivo...
hecha 17.11.2017 - 10:16
1
respuesta

¿Es Hamachi en un servidor de producción de Linux una gran vulnerabilidad del sistema?

El servidor de producción que estoy administrando solo se puede acceder a través de la red de la empresa. Sin embargo, si tengo que realizar tareas de mantenimiento mientras no estoy en la oficina, no puedo acceder al servidor. ¿Puedo dejar q...
hecha 25.07.2017 - 17:29
1
respuesta

¿Cómo intercambiamos la clave pública de forma segura en una conexión DV SSL? [cerrado]

Digamos que estamos ejecutando encriptación asimétrica en un servidor con encriptación DV SSL. Con esta condición establecida, ¿cómo enviamos la clave pública y la clave privada de los usuarios de servidor a cliente para que puedan descifrar y c...
hecha 17.10.2017 - 12:23
1
respuesta

Desarrollando software de forma segura para una distribución libre de malware

Escribí un programa. Quiero publicar un ejecutable compilado para que el público lo descargue. ¿Cómo puedo compilarlo y distribuirlo sin contacto con mi sistema operativo (presumiblemente inseguro e infectado)? ¿Cómo garantizan los proveedore...
hecha 21.10.2017 - 20:33
1
respuesta

¿Un exploit que expone el saldo de cualquier cuenta del banco es un exploit de alto riesgo?

He encontrado una vulnerabilidad para obtener información sobre el saldo de la cuenta de cualquier cuenta en el sitio web de mi banco. ¿Cuál es el nivel de este exploit (riesgo, medio, bajo)? ¿Es ético pedir un premio o dinero antes de dec...
hecha 02.09.2017 - 22:03
1
respuesta

mantener los nombres de usuario como información de inicio de sesión es vulnerable en un sitio web

Muchos consejos para no publicar direcciones de correo electrónico en el foro público, ya que algunos pueden intentar varios intentos de inicio de sesión utilizando algunos ataques de fuerza bruta, etc., pero observo que en varios sitios web (in...
hecha 19.11.2016 - 06:13