Crea una cuenta o inicia sesión

¡Continúa aprendiendo sin ningún costo! Únete y comienza a potenciar tu carrera

No se trata de lo que quieres comprar, sino de quién quieres ser. Aprovecha el precio especial.

Antes: $249

Currency
$209

Paga en 4 cuotas sin intereses

Paga en 4 cuotas sin intereses
Suscríbete

Termina en:

14 Días
19 Hrs
36 Min
49 Seg

CVE, Microsoft Vuln Database

3/22
Recursos

Existen registros de vulnerabilidades en bases de datos como CVE o Microsoft Vuln Database. Estas permiten identificar de manera única cualquier vulnerabilidad y buscar información sobre ella en dichas bases de datos.

¿Qué es CVE y exploit?

Un CVE expone las fallas de seguridad que se encuentran disponibles al público y el exploit es el software o código malicioso que explota una vulnerabilidad de manera automática.

Las entradas de CVE son breves y no incluyen datos técnicos ni información sobre los riesgos, el impacto o las soluciones.

MITRE Corporation es una organización que cuenta con partners que permite a los pentester registrar nuevas vulnerabilidades que se han encontrado.

Número de identificación de un CVE

La siguiente imagen muestra el número de identificación de un CVE:

CVE.png

¿Qué es eternal Blue?

Eternal Blue es una aplicación gratuita que con un solo clic, nos permite comprobar si nuestro ordenador o cualquier otro conectado a la red local es vulnerable ante EternalBlue y podemos caer víctimas de los piratas informático.

Nos dirá si nuestros ordenadores están protegidos y no hay peligro de infectados con estas vulnerabilidades.

Contribución creada por: Angie Espinoza (Platzi Contributor) con los aportes de GTBche.

Aportes 11

Preguntas 0

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

Aquí pueden entrar a Microsoft Vuln Database

https://cve.mitre.org/cve/search_cve_list.html

Pagina para buscar la gran mayoria de CVE

Imagen de la clase:

CVE (Vulnerabilidades y exposiciones comunes) comprende una lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad de la información. Su propósito es estandarizar los nombres para todas las vulnerabilidades y exposiciones de serguridad de conocimiento público.

Brutal que Colombia este presente :)
gracias

Las características de los CVE

Los números de identificación de CVE se asignan a las fallas que cumplen con este conjunto específico de criterios:

  1. Se pueden solucionar de forma independiente.

La falla puede solucionarse independientemente de las demás.
2. El proveedor afectado las confirma o las documenta.

El proveedor de software o hardware reconoce la falla, así como su impacto negativo en la seguridad. O bien, la persona que notificó el punto vulnerable compartió un informe sobre él donde se demuestra que tiene un impacto negativo y que infringe la política de seguridad del sistema afectado.
3. Afectan una base del código.

Las fallas que afectan a más de un producto obtienen CVE distintos. En los casos de bibliotecas, protocolos o estándares compartidos, se asigna un solo CVE a la falla si no hay manera de utilizar el código compartido sin quedar expuesto al punto vulnerable. De lo contrario, se asigna un CVE única a cada producto o base de código afectados.

Que buen aporte en los recursos.

  • muy interesante la forma como están identificadas las vulnerabilidades cve, Microsoft vuln data base y las paginas donde podemos encontrar esta vulnerabilidades que fueron parcheadas por Microsoft

exploits