Preguntas con etiqueta 'vulnerability'

1
respuesta

Los mejores escáneres de vulnerabilidad de red gratuitos [cerrado]

Estoy buscando un escáner de vulnerabilidades de red gratuito o de código abierto para comprobar si la red de mi oficina tiene vulnerabilidades, etc. ¿Alguien puede enumerar los mejores escáneres de vulnerabilidad de red gratuitos?     
hecha 17.01.2015 - 18:23
1
respuesta

¿Vulnerabilidades conocidas de Windows frente a ataques reales en los sitios web de Microsoft?

Aunque algunos de los servidores de Microsoft se ejecutan en Linux, al menos la mitad ejecuta Windows Server de algún tipo. Estoy tratando de entender cómo, con tantas vulnerabilidades no parchadas y no resueltas en los sitios web de Windows, Mi...
hecha 14.02.2015 - 13:01
1
respuesta

¿Cómo reducir la tasa de coincidencia falsa (FMR) en un sistema biométrico puede causar vulnerabilidades de factores humanos? [cerrado]

¿Cómo es posible esta vulnerabilidad? ¿Cómo se relaciona la FMR con la vulnerabilidad del factor humano? Si existe una vulnerabilidad, ¿cuáles son las formas de salvaguardar o mitigar estos problemas?     
hecha 26.10.2017 - 17:35
2
respuestas

Remote Bufferoverflow explotando + escribiendo exploit

Mi maestro me dio algo de ejercicio sobre B.O para entender cómo funciona el desbordamiento de búfer, y "cómo" escribe algún exploit para demostrarlo. Me dio algunos programas en C, no puedo resolver el último. Para el último, el objetivo es exp...
hecha 28.10.2016 - 20:13
1
respuesta

Descripción de la respuesta HTTP del servidor Linux

Estoy trabajando en una pregunta que involucra a alguien que usa una vulnerabilidad en un servidor Linux para poder acceder a ella. La primera parte de la pregunta dice Al monitorear la actividad de la red entre un servidor web crítico de Gol...
hecha 08.10.2015 - 00:22
1
respuesta

Vulnerabilidad de denegación de servicio de cadena de formato de solicitud HTTP GET de Remote Help

¿Hay alguna solución para "Vulnerabilidad de denegación de servicio de cadena de formato de solicitud HTTP GET" en el software de ayuda remota? Me he referido a muchos lugares pero no pude encontrar una solución. Consulte los enlaces a con...
hecha 20.05.2016 - 15:22
1
respuesta

¿ataque o vulnerabilidad de inyección de sql? ¿Dónde puedo encontrar una lista de vulnerabilidades de aplicaciones web y tipos de ataques? [cerrado]

No puedo separar los riesgos de seguridad de los 10 principales de OWASP. ¿La inyección Sql es un ataque o una vulnerabilidad? Si la inyección de Sql es un tipo de ataque de aplicación web (y otros riesgos de seguridad de owasp), ¿dónde puedo en...
hecha 26.05.2017 - 10:36
2
respuestas

¿La seguridad cibernética durará para siempre? [cerrado]

A medida que pasa el tiempo, ¿las computadoras no podrán probar automáticamente las vulnerabilidades hasta el punto en que ya no serán más frecuentes? Lo que esencialmente estoy preguntando es si la seguridad de la información será un campo e...
hecha 28.01.2015 - 02:26
1
respuesta

¿Es el navegador Tor vulnerable a la pérdida de WebRTC?

Si es así, ¿cuáles son todas las soluciones posibles al problema? ¿Hay problemas similares a tener en cuenta? Gracias de antemano.     
hecha 31.01.2016 - 22:00
2
respuestas

¿El cifrado de la clave privada para verificar la identidad es una debilidad?

Estoy tratando de aprender sobre criptografía y he descubierto que puedes usar el cifrado de clave asimétrico para verificar tu identidad mediante el cifrado de algo con tu clave privada, pero ¿no es eso una vulnerabilidad de seguridad? ( Estoy...
hecha 16.10.2017 - 23:35