Diferencia entre revisiones de «Conceptos Ciberseguridad»
De TechShareRoom wiki
Más acciones
Sin resumen de edición |
Sin resumen de edición |
||
| Línea 1: | Línea 1: | ||
{{Infobox PandFanon12}} | |||
''' | ''' | ||
==== vuln logs ==== | ==== vuln logs ==== | ||
Revisión del 23:27 5 nov 2021
<infobox layout="stacked">
<title source="nick" />
<image source="image">
<alt source="caption" />
</image>
<label>Nombre</label>
<label>Alias</label>
<label>Age</label>
<label>Born</label>
<label>Death</label>
<label>Formacion</label>
<label>Hobbies</label>
<label>Title</label>
<label>Potencia</label>
<label>Precio</label>
<label>0-100 Km/h</label>
<label>Redes</label>
<label>Residence</label>
<label>Portrayer</label>
<label>Portrayer2</label>
<label>First</label>
<label>Last</label>
</infobox>
vuln logs
En el mundo de la ciberseguridad los logs juegan un papel fundamental dentro de nuestras investigaciones ya que nos permiten reconocer de manera sencilla y didáctica problemas y fails ya detectados, para cumplir con este fin se dividen en 2 grupos:
- vulnlogs: hace referencia a aquellas vulnerabilidades previamente reportadas: como costumbre dentro del ético tenemos 24hrs para documentar y reportar una vulnerabilidad encontrada, posterior a eso enviamos un mail y damos 7 días para que la empresa conteste, después se libera la vulnerabilidad, explicación de uso, desactivación en todos los blogs tanto de internet como de la deep web.
- vulnzlogs: son aquellos reportes de vulnerabilidad que se consideran como zero days, esto se debe a 2 factores, son vulnerabilidades nuevas que están en proceso de investigación y no han sido reportadas (su manejo es de extrema confidencialidad) o si han sido reportadas pero la empresa aun no contesta y está dentro de los 7 días hábiles para su respuesta. en estos casos y si la vulnerabilidad se trata de un exploit se actualiza la base de datos de ExploitDB google.
Escrito por: PandFanon12