Preguntas con etiqueta 'vulnerability'

2
respuestas

¿Qué significa "precio de explotación" en vuldb.com?

Estuve marcando vuldb.com , y se indican en una de las casillas:    Top vulnerabilidades con el precio de explotación actual más alto del   mes actual. La evaluación se realiza varias veces al día. ¿Quéquierendecircon"precio de explotac...
hecha 31.05.2016 - 09:54
1
respuesta

¿cómo podemos encontrar la vulnerabilidad CSRF en un sitio web?

He oído que no hay herramientas específicas disponibles para probar y descubrir la vulnerabilidad CSRF de un sitio web. Entonces, desde el punto de vista de los evaluadores de seguridad, ¿cómo probar la vulnerabilidad CSRF?     
hecha 18.09.2014 - 07:19
3
respuestas

lista de comprobación de pruebas de seguridad de aplicaciones de Android / iOS

Según OWASP, tenemos una lista de principales diez vulnerabilidades de aplicaciones móviles . Pero estamos seguros de que la cantidad de vulnerabilidades en las aplicaciones móviles, especialmente las aplicaciones de Android, son mucho más q...
hecha 25.11.2014 - 07:54
1
respuesta

¿Es seguro montar Veracrypt sin sudo password de esta manera?

¿Tiene esta manera tiene alguna ¿Problemas de seguridad que no sean los mencionados en esa publicación? Para referencia:    Crea un nuevo grupo llamado say veracryptusers y dale los permisos necesarios para utilizar VeraCrypt sin contras...
hecha 28.01.2018 - 10:17
2
respuestas

¿Estoy afectado por la vulnerabilidad de escalamiento de privilegios de Intel AMT / ISM / SBT?

Leí acerca de la vulnerabilidad de seguridad que explica Intel aquí En otros sitios, he leído que las CPU Intel Core-i también están afectadas y que Intel AMT tiene que ver con el nombre vPro . Su guía para saber si está afectado me p...
hecha 02.05.2017 - 15:59
1
respuesta

¿Por qué algunas vulnerabilidades conocidas no tienen una ID de CVE?

¿Por qué algunas vulnerabilidades conocidas no tienen ID de CVE? ¿Y por qué alguna vulnerabilidad tiene un ID de CVE asignado pero no hay información en cve.mitre.org o cvedetail.com?     
hecha 07.11.2014 - 12:20
1
respuesta

¿Vector de ataque para explotar la "vulnerabilidad" de retransmisión de WhatsApp?

Hace unos días, una vieja "vulnerabilidad" de WhatsApp reapareció en los medios. The Guardian publicó este artículo llamando a la vulnerabilidad una "puerta trasera". El artículo cita estos hallazgos de Tobias Boelter, un investigador de seg...
hecha 15.01.2017 - 23:28
2
respuestas

¿Cómo informar una vulnerabilidad de seguridad que involucra a varias empresas no relacionadas?

Mientras participaba en un programa de recompensas de errores, me topé con un problema que provocaba una vulnerabilidad de seguridad cuando se explotaba con otros problemas en productos no relacionados. Todos esos problemas no son vulnerabili...
hecha 05.03.2018 - 23:45
3
respuestas

¿Cómo mitigamos la vulnerabilidad de código "AtomBombing" de inyección sin parches en las máquinas con Windows?

¿Puede la vulnerabilidad no parcheada llamada Atombombing omitir la seguridad solo del sistema ejecutando un programa malicious.exe , ¿o hay varias formas de inyectar el código malicioso? ¿Cuáles son las mejores prácticas para mitig...
hecha 30.10.2016 - 15:48
1
respuesta

¿Cómo se pueden mitigar CVE-2016-2324 y -2315 en Mac OS X?

La reciente vulnerabilidad de ejecución remota git indica todos los clientes de git con la versión < 2.7.1 son vulnerables y la mayoría de las distribuciones de Linux ya han incluido las correcciones. Sin embargo, a partir de hoy,...
hecha 24.03.2016 - 15:40