Preguntas con etiqueta 'vulnerability'

1
respuesta

¿Cómo ser tomado en serio cuando se hace una divulgación responsable?

La semana pasada, mientras leía un artículo en un sitio web, la URL que termina en .php?id=1 solo solicitó que se realizara una prueba de SQLi. Cuando confirmé que era vulnerable, también descubrí que no había ningún filtro de entrada de...
hecha 17.05.2018 - 14:05
1
respuesta

Vulnerabilidad de sesión de PHP

Estoy tratando de resolver un desafío en un CTF, con sesiones de PHP. El objetivo es hacer que check.php echo $_PASSWORD . No tengo acceso a los archivos y, por lo tanto, no puedo editarlos. Mi solución propuesta es: Qu...
hecha 12.06.2016 - 23:01
2
respuestas

¿Las vulnerabilidades de Android Snapdragon ya son una amenaza para el mundo real?

Las vulnerabilidades recientemente reveladas CVE-2016-0819 y CVE-2016-0805 se basan en el núcleo o kernel vulnerable código relacionado. Estas dos vulnerabilidades combinadas pueden llevar a un acceso no deseado a la raíz. ¿Alguien ha...
hecha 18.03.2016 - 13:48
2
respuestas

¿Cómo es inseguro el SHA-1 si no es vulnerable a lo que es el MD5?

Últimamente he estado escuchando mucho sobre cómo SHA-1 ya no se va a usar debido a lo débil e inseguro que es, pero si no es vulnerable a colisiones como MD5, entonces, ¿cómo es débil e inseguro? ? ¿A qué es vulnerable que SHA-256 y SHA-512 no...
hecha 16.03.2016 - 22:32
3
respuestas

¿De dónde obtienen las personas que publican "listas de proxies gratuitos"?

¿De dónde obtienen sus listas las personas que publican "listas de proxies gratuitos"? Sé que esas listas se usan comúnmente, por ejemplo, por los llamados "comercializadores de Internet" para rastrear sitios web. Busque "lista de proxy gratuita...
hecha 02.04.2017 - 21:06
1
respuesta

¿Los complementos de Wordpress vulnerables y inactivos siguen siendo inseguros?

Cuando instalas un complemento en WordPress puedes elegir activarlo o desactivarlo. Supongamos que tiene un complemento cuya versión más reciente es vulnerable a XSS, por ejemplo, y está esperando que se lance una solución de seguridad. ¿Debo...
hecha 22.06.2016 - 16:46
1
respuesta

¿Cuáles son las medidas de seguridad tomadas en los sitios web que permiten las secuencias de comandos en línea como jsfiddle y codepen?

Tal como se pregunta en el título, me he estado preguntando esto por un tiempo. Estos sitios permiten al usuario escribir scripts y almacenarlos también. ¿No son vulnerables a ataques como los scripts entre sitios o cualquier otro ataque similar...
hecha 09.11.2017 - 02:26
1
respuesta

¿Puede un atacante forzar a un navegador a usar el modo peculiaridades para representar una página?

Durante un pentest, he encontrado una vulnerabilidad potencial en una página web, pero solo se puede explotar en el modo de peculiaridades . La página comienza con <!doctype html> , que activa el modo estándar , por lo que a pri...
hecha 22.02.2018 - 22:56
1
respuesta

El enrutador envía la contraseña en texto sin formato: ¿es esto una vulnerabilidad grave?

Hoy fui a ir & reinicie mi enrutador, pero olvidé la contraseña de la cuenta para el ISP. En la posibilidad (extremadamente) de que la contraseña estuviera presente en el campo "Contraseña", fui a la página correspondiente de los ajustes de...
hecha 28.12.2015 - 20:44
1
respuesta

¿La CPU Intel i3 está afectada por la vulnerabilidad de Intel ME?

Hola, tengo un procesador de computadora Intel® Core ™ i3-2328M @ 2.20GHz (creo que Sandy Bridge). enlace He escuchado sobre los problemas recientes relacionados con Intel ME, los descubrimientos recientes del equipo de PT: enlace Pero...
hecha 29.08.2017 - 21:52