Preguntas con etiqueta 'vulnerability'

1
respuesta

Recopilación de información de CVE y MSB para escribir una prueba de concepto

Actualmente estoy interesado en saber cómo escribir un código de prueba de concepto para las vulnerabilidades recientes que se publican cada mes por el CVE y Boletín de seguridad de Microsoft . Estos sitios web enumeran que se han producid...
hecha 14.12.2014 - 09:48
2
respuestas

¿Está realizando una evaluación de vulnerabilidad en tabletas Windows?

¿Cómo realiza un auditor de seguridad una evaluación de vulnerabilidad para las tabletas Windows, incluidas las tabletas implementadas con Surface RT y cualquier aplicación de administración que venga preinstalada con ella? También, hay table...
hecha 27.06.2015 - 20:43
2
respuestas

Buscando aplicaciones vulnerables [creadas intencionalmente] adecuadas para practicar diferentes técnicas de penetración (NO aplicaciones web, del lado del usuario) [cerrado]

Estoy buscando diferentes tipos de aplicaciones que son vulnerables intencionales (o no) y, por lo tanto, son adecuadas para practicar diferentes técnicas de penetración, como inyecciones de SQL, desbordamientos de búfer y otras. Hay muchos m...
hecha 08.11.2014 - 22:07
1
respuesta

Necesita ayuda para definir la vulnerabilidad de la aplicación web existente

Encontré una vulnerabilidad en una aplicación web donde podría manipular los parámetros de URL, es decir, tomar host / friends.php y luego cambiarlo a host / friends.php? view = username y como resultado ver a los usuarios amigos y suscripci...
hecha 08.03.2015 - 20:05
1
respuesta

¿Podría un Smart TV ser una amenaza para un hotel?

Después de algunas investigaciones, descubrí que una Smart TV que está conectada a Internet podría ser vulnerable a amenazas como el monitoreo, tomar el control de la televisión, etc. Me pregunto si un Smart TV utilizado por un hotel u otra g...
hecha 28.10.2018 - 12:02
1
respuesta

Reverse Shell Exploit para SquirrelMail 1.4.22 [cerrado]

Estoy intentando obtener acceso a un host remoto que ejecuta Ubuntu con Squirrel Mail 1.4.22. Idealmente necesito una cáscara inversa para atravesar la máquina para encontrar una serie de banderas. He descubierto que POODLE es un ataque potencia...
hecha 30.10.2018 - 07:25
1
respuesta

¿Qué ataques famosos utilizaron una vulnerabilidad de uso después de la liberación?

Estoy compilando vulnerabilidades y ataques relacionados, y necesito encontrar un ataque famoso que explote una vulnerabilidad de uso después de libre. He buscado por un tiempo aunque parece que no puedo encontrar ninguna. Sé que hay muchas vece...
hecha 29.10.2018 - 19:45
1
respuesta

¿Es posible obtener datos del servidor de la base de datos si está en el servidor de aplicaciones?

Por ejemplo, está atacando una aplicación que emplea dos servidores diferentes: un servidor de aplicaciones y un servidor de base de datos. Ha descubierto una vulnerabilidad que le permite ejecutar comandos de sistema operativo arbitrarios en el...
hecha 22.08.2018 - 07:06
1
respuesta

Implicaciones de seguridad de almacenar instantáneas encriptadas en la nube

Tenemos que entregar una aplicación de contabilidad / revisión basada en SQLite de conocimiento cero que se ejecute en Mac 10.6 y superior. Se nos pide que subamos instantáneas de la base de datos a la nube (AWS S3 o GCP) a intervalos regul...
hecha 08.02.2018 - 10:23
1
respuesta

¿Tiene WD My Passport WDBYFT0040BBK-WESN una vulnerabilidad de cifrado?

Recientemente encontré este artículo técnico: enlace Indica vulnerabilidades en los discos duros de Western Digital, pero no incluye números de modelo exactos. Tengo WD My Passport WDBYFT0040BBK-WESN y me pregunto si mi disco duro está c...
hecha 25.04.2018 - 18:04