Preguntas con etiqueta 'vulnerability'

1
respuesta

He descubierto una vulnerabilidad que puede revelar información personal de varios sitios web. ¿Cómo hacerlo?

No es tanto una vulnerabilidad técnica, sino una práctica de seguridad descuidada por parte de una consultora de diseño web. Utilizan un CMS que han aumentado con un inicio de sesión de administrador. A medida que sucede, los usuarios administra...
hecha 16.10.2014 - 17:04
1
respuesta

Borrar datos de texto en una cookie de sesión: ¿qué tipo de vulnerabilidad?

Estaba ejecutando Wireshark mientras utilizaba un sitio web, cuando noté que una cookie de sesión almacenaba en texto claro la dirección de correo electrónico, mi nombre, mi género y la fecha de nacimiento que configuré durante el proceso de reg...
hecha 20.03.2016 - 18:23
1
respuesta

¿iOS 11.1 corrigió KRACK solo para iPhone 7 y versiones posteriores?

Este artículo de seguridad de Apple dice que 11.1 corrige la vulnerabilidad de KRACK para iPhone 7 y dispositivos más nuevos. Pero ¿qué pasa con los dispositivos más antiguos? ¿Apple no los ha solucionado o la vulnerabilidad no afecta a estos...
hecha 02.11.2017 - 14:57
2
respuestas

¿Se pueden utilizar los motores de Javascript que se ejecutan en la JVM para implementar el exploit de Specter?

Veo que Chrome y Mozilla han agregado mitigaciones en sus motores de javascript para las vulnerabilidades de Spectre (CVE-2017-5753 & CVE-2017-5715). Sin embargo, no puedo encontrar nada con respecto a los motores de javascript que se ejecut...
hecha 05.01.2018 - 14:52
2
respuestas

Buscando vulnerabilidades a través de una comparación de código similar. ¿Es un vector de ataque viable?

Considere el siguiente escenario: el atacante escanea (de forma óptima automáticamente) los códigos de código abiertos (por ejemplo, GitHub) en busca de fragmentos de código vulnerables mediante la comprobación de los informes de errores y p...
hecha 14.09.2015 - 23:29
3
respuestas

¿Por qué la vulnerabilidad de printf () requiere 4 bytes de datos no deseados? - “Hacking: El Arte de la Explotación”

He estado leyendo "Hacking: El arte de la explotación, 2ª edición". y llegué a una parte que no está suficientemente explicada para mí. En la sección "Escribiendo en una dirección arbitraria", Jon Erickson crea un programa pequeño y vulnerabl...
hecha 01.07.2014 - 21:45
2
respuestas

¿Cómo fue hackeada exactamente Sony Pictures en noviembre de 2014? [cerrado]

Hay una gran cantidad de cobertura de medios como esto una pero aún no he podido encontrar detalles sobre cómo los hackers entraron en la red, los servidores y los sistemas de los usuarios. Entonces, ¿qué vulnerabilidades / días cero utiliz...
hecha 18.12.2014 - 18:02
1
respuesta

¿Chrome para Android está perdiendo mi número de teléfono?

Accidentalmente hice clic en un anuncio y lo abrí con Chrome. Fue una de esas cosas en las que puedes suscribirte a una App Store por £ 4.50 a la semana para las aplicaciones que, por lo general, son gratuitas de todos modos. Esta es la panta...
hecha 19.08.2015 - 02:06
2
respuestas

Vulnerabilidad de Intel AMT: ¿Cómo es una amenaza local?

INTEL-SA-00075 describe una vulnerabilidad en el firmware Intel AMT / ISM / SBT. Desde el boletín de Intels, esto es una amenaza tanto local como remota. ¿Cómo es una amenaza en el escenario local? Entiendo la amenaza a nivel de red, pero I...
hecha 11.05.2017 - 16:23
2
respuestas

Cómo recomendar un (más) enrutador seguro

Un colega me pidió que recomendara un enrutador para su pequeña empresa. Le pedí una lista de especificaciones y, en su lista, especifica segura . Bueno, todos sabemos que nada es completamente seguro en el mundo de la tecnología, pero comen...
hecha 26.04.2016 - 00:27