Domande con tag 'attack-vector'

2
risposte

Informazioni sulla sicurezza dell'applicazione Web - file allegati dall'utente [chiuso]

Ho un'applicazione web (software del forum) in cui sto lavorando a una funzione relativa all'utente che collega i file ai post del forum. L'applicazione è scritta in linguaggio assembly e il database è SQLite. L'approccio che ho usato è qu...
posta 28.09.2017 - 13:47
1
risposta

Sicurezza multicast

C'è un modo per proteggere i dispositivi che ascoltano il multicast? Se qualcuno riesce ad entrare in una rete in cui i dispositivi sono in ascolto su multicast, cosa impedisce a qualcuno di inviare pacchetti e ai dispositivi di fare ciò che...
posta 31.01.2017 - 20:00
1
risposta

C'è qualche vantaggio nel continuare a inviare UN / PW al server su ID sessione (cioè, Stateless vs Stateful)

Stavo leggendo questa domanda sulla Sessione ID Hijacking e ha dato molte risposte sul furto degli ID di sessione. Ci ho pensato per un po ', ma c'è un vantaggio nell'usare gli ID di sessione per la riconnessione con una combinazione UN / P...
posta 25.10.2016 - 20:06
1
risposta

KBA è affidabile?

Ho letto su un post diverso su KBA , che è un'identità concetto di verifica che afferma di verificare una persona chiedendola a cose di cui solo questa persona è a conoscenza, raccolte da "informazioni pubbliche". Il mio primo pensiero è sta...
posta 30.06.2016 - 14:20
1
risposta

Scenario peggiore OPEN URL REDIRECTION e perché google non lo copre in bug bounty

L'OPEN URL REDIRECTION secondo me può rivelarsi molto pericoloso creando attacchi come il phishing. Ma sembra che Google lo consideri un bug di livello molto basso e non fornisce alcuna ricompensa monetaria per questo. Quindi la mia domanda a...
posta 22.09.2014 - 21:05
1
risposta

Controllo remoto di una rete WiFi sicura - Ottenere abbastanza credenziali della rete protetta per attaccare senza essere nel raggio di WiFi

Mi chiedevo se ci sono metodi che non sono a conoscenza di ciò che permetteranno a un utente malintenzionato di tentare di ottenere l'accesso WiFi al di fuori dell'intervallo fisico del segnale WiFi. Quando utilizzi net-stumbler o qualsiasi...
posta 19.09.2014 - 21:46
1
risposta

Qualche rischio di posta elettronica configurato per l'accesso pop / imap?

Se il mio cellulare è infettato da malware e l'unica connessione che ho con la mia rete aziendale è che il client di posta elettronica nel telefono è configurato per la posta (pop / imap), quale sarebbe il rischio di ottenere la mia rete azienda...
posta 05.11.2013 - 21:17
0
risposte

I nomi delle chiavi JSON sono vulnerabili agli attacchi di codifica alternativa (CAPEC-267)?

A volte è possibile utilizzare una codifica alternativa per aggirare i controlli di sicurezza ( CAPEC-267 ). Mentre le specifiche JSON possono essere rigide su ciò che è valido, i parser popolari non necessariamente si conformano perfettamente...
posta 23.10.2017 - 18:25
2
risposte

è possibile utilizzare una powerbank per installare malware?

Una power bank ha una sorta di circuiteria, ma non sono sicuro che ci sia un software su un power bank o se siano solo batterie pure, ma le persone stanno collegando i loro telefoni cellulari e laptop a loro tramite USB e storicamente USB baston...
posta 14.11.2016 - 14:52
1
risposta

Esiste un modo per calcolare la complessità di un vettore XSS?

C'è un modo per calcolare / stimare la complessità di un vettore XSS? Vorrei prendere in considerazione un "punteggio di complessità del vettore XSS" nella formula risk = likelihood * impact 1 . A mio avviso, la probabilità aumenta quan...
posta 11.07.2016 - 23:05