Preguntas con etiqueta 'vulnerability'

2
respuestas

algunos proyectos vulnerables en C o C ++ para una conferencia

Estoy buscando algunos proyectos reales que tengan vulnerabilidades de desbordamiento de pila. Lo importante es que voy a enseñar a encontrar las vulnerabilidades y la forma de solucionarlas con estos ejemplos. Por lo tanto, las vulnerabilidades...
hecha 24.05.2017 - 14:15
1
respuesta

¿Por qué usar Mikrotik hotspot gateway?

En primer lugar, permítanme mencionar que todo este experimento tiene un propósito de aprendizaje y no tiene la intención de causar daño o daño. Soy un entusiasta de las redes de principiantes. Recientemente traté de penetrar en una red wifi...
hecha 22.10.2016 - 08:37
1
respuesta

Cómo crear un ataque DROWN [cerrado]

Necesito crear un laboratorio de pruebas para demostrar cómo un DROWN ( Descifrar RSA con eNcryption obsoleto y debilitado puede ser preformado, ¿alguien sabe de una guía o pasos para crear este ataque? Necesito demostrar esto por mis honores...
hecha 11.10.2016 - 08:45
1
respuesta

Vulnerabilidad de ED-ID-15666 D-Link 600 B1 [cerrado]

Me gustaría preguntar cómo actualizar el firmware de mi enrutador en D-Link 600 B1. El problema es que descargo la última actualización de firmware en el archivo .bin y cuando me conecto a mi enrutador e intento actualizar este firmware, el enru...
hecha 11.01.2017 - 18:16
1
respuesta

¿Opera en Android está causando una vulnerabilidad?

Decidí visitar mi casa a través del BullGuard IOT Scanner . Utilicé mi teléfono Android y el navegador Opera, y se me ocurrió que era vulnerable: todos los puertos 22, 8090, 8098 y 9100 se informaron como "públicos", a través de Shodan. Lueg...
hecha 28.10.2016 - 03:48
1
respuesta

¿La creación de datos de volcado se considerará como una vulnerabilidad?

Problema detrás de la pregunta : Éramos una pequeña empresa que desarrollaba una pequeña aplicación web. que era similar a fb, gmail, etc. [en términos de funcionalidad]. Tenemos un formulario de registro y me asignaron para probar las vul...
hecha 13.11.2015 - 05:51
1
respuesta

Evento: ET SCAN Nmap NSE Petición de corazón

Anoche recibí este incidente en mi herramienta siem:    Evento: ET SCAN Nmap NSE Heartbleed Request. Incidente desencadenado desde la IP de la lista negra a nuestro servidor VPN abierto. Al hacer clic en el contenido de la firma que se...
hecha 21.02.2016 - 10:26
2
respuestas

¿Vulnerabilidades de Mac OS X y no necesita un antivirus?

Acabo de leer las noticias sobre las vulnerabilidades de Mac OS X y me pregunto por qué la gente diría que no necesitas un antivirus si estás usando una Mac. Existen vulnerabilidades en otros sistemas operativos, pero al menos alguien puede e...
hecha 24.04.2016 - 00:24
1
respuesta

¿Usar Tails convierte a uno en un objetivo? ¿Es posible identificar usuarios de sistemas operativos centrados en la seguridad como Tails?

Me pregunto si Tails toma medidas para evitar que las técnicas que enlace utilicen para identificar a los usuarios de Tails como tales. (Es probable que los adversarios puedan identificar a los usuarios que visitan los sitios, buscan inform...
hecha 27.03.2016 - 06:36
3
respuestas

¿Qué implicaciones tiene la infección de KeRanger para la seguridad de Mac OSX?

Recientemente algunos hackers reemplazaron a los instaladores para un popular cliente de torrent con una versión infectada. De acuerdo con paloaltonetworks, no tienen idea de cómo los hackers lograron hacer esto (asumamos que el servidor estab...
hecha 07.03.2016 - 05:59