Domande con tag 'hardening'

2
risposte

Qual è il punto di acquisto di un Blackberry che esegue il sistema operativo Android?

Recentemente, Blackberry ha iniziato a vendere smartphone con sistema operativo Android. Se il sistema operativo Android ha così tanti problemi di sicurezza pronti all'uso, perché preoccuparsi di pagare extra per questo? Blackberry sostiene c...
posta 24.09.2016 - 02:50
1
risposta

protezione da hack backdoor da parte di sviluppatori / dipendenti scontenti

Ho creato un sito di e-commerce con uno sviluppatore. Ha completato quasi tutto il suo lavoro ma alla fine abbiamo avuto alcuni disaccordi finanziari, quindi la nostra partnership si è conclusa in un'aspra disputa. Quello sviluppatore ha minacci...
posta 05.05.2018 - 14:31
2
risposte

Indurimento di sicurezza in Python

Sto lavorando per una grande organizzazione che utilizza alcuni prodotti Windows che richiedono il funzionamento di python. Python viene utilizzato per eseguire script di utilità incorporati e l'utente non riconosce mai che Python è coinvolto...
posta 08.01.2015 - 10:17
1
risposta

C'è un modo per rilevare i payload generati dal framework dei veli

Durante il pentesting, ero solito generare payload dannosi usando il framework per il velo . Il payload generato ignora l'antivirus e l'amp; infetta il sistema di destinazione. C'è un modo per rilevare i carichi utili del velo in una macchin...
posta 05.01.2016 - 05:55
2
risposte

Quanto sono protetti i dispositivi con root o jailbreak?

Mi sto solo chiedendo, ma come posso aumentare la sicurezza dei dispositivi jailbroken o rooted? Capisco che la scheda SD può essere ancora accessibile, ma come potrebbero i potenziali avversari compromettere, ad esempio, il blocco della passwor...
posta 24.10.2013 - 18:24
1
risposta

ASCII Armoring in un piccolo sistema endian

Per quanto riguarda la domanda: Come ASCII-Armoring aiuta a prevenire attacchi buffer-overflow? : In che modo la regione corazzata previene un attacco? Se il byte più significativo dell'indirizzo di ritorno è 0x00 , l'autore dell'atta...
posta 27.12.2015 - 16:41
1
risposta

Limitazione di una CA per emettere solo certificati validi su siti Web e client interni

Quali sono le possibili misure di difesa che possono essere applicate a una semplice PKI (nessuna CA intermedia, ecc.) utilizzata per autenticare i client e server su TLS solo su una rete interna? I certificati rilasciati a client / s...
posta 21.04.2015 - 11:49
1
risposta

Basic nginx protezione / accesso limitato [chiuso]

Gestisco un server virtuale privato su Ubuntu 14.04 e utilizzo Nginx come server http e / o proxy inverso. Eseguo più webapp su questo server, la maggior parte di questi sono nuovi progetti open source. UPDATE: Il server è un VPS che affido...
posta 17.02.2015 - 21:21
2
risposte

Dove verificare se un OS / servizio specifico è vulnerabile nonostante sia stato riparato, a causa di una decisione del fornitore?

Ho bisogno di discutere su come mitigare il rischio di servizi che sono vulnerabili nonostante vengano riparati (in genere perché non sono più gestiti dal venditore, o perché il venditore non vuole rilasciare una patch, o per altri motivi fuori...
posta 22.07.2015 - 12:34
2
risposte

Hardening Javascript in relazione a Javascript Malware / Ransomware come Ransome32

Esistono metodi o standard per rafforzare le implementazioni di Javascript per ridurre / rimediare ai rischi associati ai malware Javascript come Ransom32 o altri tipi di attacchi Javascript ? link Le risposte alternative che possono es...
posta 20.06.2016 - 19:00