Preguntas con etiqueta 'zero-day'

3
respuestas

Si encuentro o creo un exploit de 0 días, ¿puedo ser responsable de liberarlo al público?

Si encontré o creé un 0día y decidí liberarlo inmediatamente en el campo (Dando un P.o.c w / source). Pero no usarlo para explotar realmente nada. ¿Puedo ser responsable de ello?     
hecha 22.10.2012 - 17:04
4
respuestas

¿Cómo suscribirse a información sobre nuevas vulnerabilidades en productos seleccionados? [cerrado]

Para estar informado sobre las vulnerabilidades críticas en productos seleccionados, me gustaría suscribirme a alguna lista sobre ellos. Me gustaría configurar la lista de productos por mí mismo. La pregunta: ¿Dónde puedo recibir alertas de...
hecha 17.12.2012 - 19:17
1
respuesta

El código de explotación de SCADA / PLC se lanzó en metasploit. ¿Ahora que?

Wired informa que hay muchos problemas de seguridad con los controladores lógicos programables (PLC) y ahora hay un Herramienta fácil de usar para escanear y detectar vulnerabilidades.    Dicen que es muy fácil, la actualización para Metasp...
hecha 20.01.2012 - 03:50
3
respuestas

¿Cómo se defiende específicamente contra los atacantes que utilizan alguno o todos los kits de exploits comerciales?

Hay varios kits de exploits comerciales disponibles que contienen vulnerabilidades de 0 días: Paquete de explotación de fósforo blanco enlace Agora Exploit Pack enlace VulnDisco Exploit Pack Professional enlace Paquete de explota...
hecha 12.11.2010 - 09:09
1
respuesta

¿Por qué EC2 no es vulnerable a VENOM?

Vi el aviso indicando que las instancias de EC2 no son vulnerables a VENOM . Entiendo que EC2 se ejecuta en Xen, y que VENOM afecta a XEN. ¿Alguien puede explicar por qué EC2 no es vulnerable? ¿Eliminan la emulación de la disquetera? ¿O...
hecha 13.05.2015 - 22:35
5
respuestas

¿En qué áreas se debe enfocar para proteger a los usuarios y dispositivos?

¿En qué áreas o tecnologías se centran para proteger a los usuarios y dispositivos? ¿Los parches, los antivirus y los firewalls siguen siendo las áreas principales? ¿Cómo defiendes los ataques contra vulnerabilidades que no tienen parche?...
hecha 18.11.2010 - 12:48
1
respuesta

¿La fuga de los Shadowbrokers de hoy afecta al usuario promedio de Windows?

Hoy (14 de abril), los autodenominados "ShadowBrokers" lanzaron un gran volcado de exploits de 0 días listos para usar, en parte con explicaciones detalladas de uso. Ahora entiendo que esto es realmente malo para las compañías que tienen se...
hecha 14.04.2017 - 23:33
2
respuestas

¿Cuáles son los efectos probables del aumento del gasto gubernamental en las "armas cibernéticas" en la industria del software?

Desde la escena de la conferencia y las noticias de este año, parece probable que haya un aumento en el gasto de las agencias gubernamentales en lo que se denomina "Armas cibernéticas". Un componente clave de estas armas son las vulnerabilidades...
hecha 03.10.2012 - 21:44
2
respuestas

Alentar a los investigadores de seguridad a revelar vulnerabilidades

¿Cuáles son los enfoques para establecer relaciones sólidas con los investigadores de seguridad? Por ejemplo, ¿está publicando una clave pública de PGP en la página "contáctenos" del sitio web de una empresa por altos niveles de riesgo relaci...
hecha 19.11.2011 - 13:47
1
respuesta

Heartbleed ¿cómo averiguar las aplicaciones que utilizan la versión de openssl compilada estáticamente?

Estamos analizando un problema en el trabajo y me pregunto cómo saber si hay algún binario con una versión de openssl estáticamente compilada que incluya este error. ¿Sería posible encontrar una huella digital desde el código que contiene el...
hecha 08.04.2014 - 12:34