Preguntas con etiqueta 'vulnerability'

2
respuestas

¿Qué tipo de vulnerabilidad es esta?

Estoy probando una compilación de aplicaciones web usando PHP. Encontré una vulnerabilidad en la que varios usuarios pueden iniciar sesión con el mismo navegador, sin destruir la sesión de otros. ¿Cómo se llama este tipo de vulnerabilidades y cu...
hecha 09.11.2014 - 09:13
1
respuesta

Compruebe qué puertos quedan abiertos (vulnerables) y accesibles en el sistema operativo Windows desde Internet

Dado que los puertos abiertos son un riesgo de seguridad, me gustaría saber qué puertos están abiertos a Internet (fuera de mi red). No pensaría en todos los puertos abiertos como vulnerabilidades de seguridad solo las expuestas a Internet. ¿Hay...
hecha 24.12.2015 - 11:16
1
respuesta

¿Cómo saber las vulnerabilidades de mi sitio web? [cerrado]

Mi sitio web había sido hackeado. Los piratas informáticos pudieron acceder a mi base de datos e inyectar un script en mi base de datos, aunque ahora he recuperado mi sitio web, pero quiero proteger mi sitio web de posibles incidentes de pirater...
hecha 19.09.2017 - 12:58
1
respuesta

¿Cuáles son las vulnerabilidades más importantes que debe tener el profesionalismo [cerrado]?

Como sabemos, las vulnerabilidades son muchas y variadas, pero ¿cuáles son las vulnerabilidades en la mayoría de las ubicaciones y cuáles deben abordarse y en qué centrarse?     
hecha 13.05.2016 - 00:18
3
respuestas

¿Cómo encuentro vulnerabilidades en el software? [cerrado]

Leí una respuesta aquí que hablaba sobre cómo convertirse en PenTester. La respuesta dice que tienes que aprender a romper el software. Publiqué un comentario en la respuesta preguntando dónde empiezo a aprender a romper el software, pero no r...
hecha 19.06.2015 - 11:50
1
respuesta

¿Cómo asegurar el código PHP para cargar imágenes de avatar?

Puedo omitir un proceso de verificación de imagen de carga de avatar y cargar un archivo PHP o cualquier otra extensión que vincule una imagen jpeg válida. Este es el código: if ($image->valid()) { $mimeType = $image->mime...
hecha 06.07.2018 - 10:24
2
respuestas

¿Cómo los hackers y los investigadores de seguridad exploran Internet en busca de servidores y dispositivos vulnerables? [cerrado]

Me gustaría saber cómo los investigadores de seguridad y los piratas informáticos exploran Internet para encontrar dispositivos vulnerables. Por ejemplo, en este artículo aquí , ¿qué tipo de solicitud / paquetes están enviando esos investigador...
hecha 17.06.2016 - 15:13
1
respuesta

Pasar por alto el firewall y explotar el objetivo [cerrado]

Tengo una víctima que es vulnerable a la vulnerabilidad RPC-DCOM (MS03_26). El sistema operativo de la víctima es Windows Server 2003, y tiene Kaspersky Antivirus. Cuando intento explotar a través de Metasploit, se explotó completamente, pero no...
hecha 25.08.2016 - 12:35
1
respuesta

Hown puedo probar "Omisión de autenticación de formularios de Microsoft ASP.NET" en ASP.Net 4.0.30319

Busqué en Google la palabra clave "vulnerabilidad de ASP.Net 4.0.30319". finalmente, encontré "Microsoft ASP.NET Forms Bypass bypass" en el siguiente enlace: enlace pero no sé cómo la penetración prueba esta vulnerabilidad. En otras pala...
hecha 25.10.2014 - 08:32
1
respuesta

Aclaración sobre la seguridad de un sitio web [cerrado]

Soy nuevo para trabajar en el manejo de sitios web y aquí están mis preguntas. 1) ¿Cómo puedo asegurarme de que el acceso a las páginas sea lo suficientemente seguro para la transmisión de datos, la inyección de SQL y otros ataques? 2) ¿Có...
hecha 14.02.2015 - 20:57