Il modo in cui abbiamo le password hash e la forza della password è importante perché se qualcuno ottiene l'accesso alle password hash, è possibile provare molte e molte password in un tempo sorprendentemente breve e crackare tutto ciò che è deb...
Stavo guardando un video defcon un paio di settimane fa, quando un ragazzo stava dimostrando come i lettori di codici a barre fossero generalmente abbastanza facili da hackerare. Ha continuato a dire cose come con la maggior parte dei sistemi l'...
Ho ricevuto un'email per il mio sito WordPress, in cui la sezione dei commenti è disabilitata.
Questa era l'email:
"Autore: google (IP: 210.56.50.40, 210.56.50.40)
Email: [email protected]
URL: link
Chi è ?: link
Commento:...
Le probabilità sono che sei già a conoscenza del bug di Bash appena scoperto. Può essere testato usando env x='() { :;}; echo vulnerable' bash -c "echo this is a test" .
Ciò che ancora non ho capito è, quali sono i veri scenari di atta...
Mi stavo chiedendo come creare una rete privata in cui è fisicamente impossibile accedere dall'esterno, ma ho comunque la possibilità di pubblicare dati su un server remoto. Ad esempio: diciamo che ho una rete di dispositivi che controllano una...
Ogni volta che qualcuno menziona eval (), tutti dicono che ci sono "problemi di sicurezza" con esso, ma nessuno mai entra nei dettagli di quello che sono. La maggior parte dei browser moderni sembra essere in grado di eseguire il debug di eval (...
Quindi, ogni volta che senti parlare di piccoli hacker che hackerano siti web , senti parlare di "port scanning". Capisco di cosa si tratta (cercando tutte le porte aperte / servizi su una macchina remota), tuttavia questo solleva la domanda:...
Dopo che alcuni stupidi script kiddies hanno scoperto questo exploit o il metodo DDoS, lo hanno fatto come un matto per siti Web, server di gioco e ora i miei server domestici che mi consentono di lavorare su alcuni siti Web dei miei clienti e d...
Ho difficoltà a individuare la differenza tra attacco vettore / superficie di attacco / vulnerabilità e exploit.
Penso che la differenza tra una vulnerabilità e un exploit sia la seguente:
Una vulnerabilità è qualcosa che potrebbe essere usat...
Microsoft ha appena applicato una patch a una vulnerabilità in Schannel che potrebbe consentire l'esecuzione di codice in modalità remota (MS14-066) . Quello che non riesco a trovare sono alcuni dettagli affidabili su come questo può essere sf...