Domande con tag 'known-vulnerabilities'

4
risposte

Sto utilizzando Android 4.1.2; include vulnerabilità note. L'installazione di un'immagine del firmware più recente richiederebbe tempo e fatica. Devo davvero farlo?

Sfondo Il mio telefono Android è piuttosto vecchio. È in esecuzione Android 4.1.2, che include vulnerabilità note di sicurezza. Sfortunatamente, questo è l'ultimo firmware che T-Mobile offre per questo telefono. Tuttavia, sono abbastanza sodd...
posta 23.08.2016 - 00:13
2
risposte

Test di vulnerabilità senza l'uso di exploit?

Stavo facendo alcuni test su un server per vedere se fosse vulnerabile a un exploit locale di 0 giorni (l'exploit era per ottenere i privilegi di root usando un bug nel kernel di Linux). Non c'erano ancora informazioni reali su come sapere se il...
posta 16.05.2013 - 18:59
1
risposta

POODLE e TLS ... non SSL

A dicembre c'era una nuova superficie di attacco di POODLE contro TLS 1.0 (pensate che questo copra anche 1.1 e 1.2?). In ogni caso, come amministratore di sistema per Windows Server 2008/2012, cosa possiamo fare per impedirlo? Molti articoli...
posta 05.03.2015 - 11:56
4
risposte

Non sta verificando la vulnerabilità di src url?

Utilizzando un sistema di tag speciali è possibile consentire agli utenti di aggiungere immagini personalizzate, ad esempio tag come [img]user_url[/img] . Quindi sostituisci i tag con i loro veri tag HTML come <img src="user_url" />...
posta 30.08.2012 - 16:29
3
risposte

Strategia contro gli exploit del browser su Windows?

Sul computer di un amico è installata una sorta di bot spam. Invia messaggi come Hello: I received my apple iPad 32GB ordered on an online shop (www.elevalley.com ) today. So exciting , it's genuine and as good as they promise...
posta 21.11.2010 - 21:25
2
risposte

WD My Cloud Vulnerabilities - Che cosa è a rischio?

Recentemente ci sono state circa 70 vulnerabilità trovate nei dispositivi "My Cloud" di Western Digital. Sono curioso di saperne di più sulla portata di queste vulnerabilità. Tutte le vulnerabilità sono state elencate da Eploitee.rs qui . Lo...
posta 09.03.2017 - 20:32
2
risposte

Sulla tecnica Hawkes per aggirare i canarini

Ho trovato questo riferimento ai canali di bypass: link Si raccomanda di forzare la forza bruta del byte-per-byte canarino. Non capisco come funzioni: "La tecnica è di forzare ogni byte del canarino individualmente insieme all'analisi del t...
posta 17.11.2013 - 14:56
2
risposte

Consigli per scrivere la mia prima recensione sulla sicurezza delle applicazioni

Desidero scrivere una recensione di sicurezza per un'applicazione server / client Windows specifica che funziona su una rete LAN o WAN chiusa (tra 1 e 200+ utenti su più siti); non è un'applicazione web. L'applicazione è ampiamente utilizzata (l...
posta 27.08.2011 - 06:58
5
risposte

Denominazione degli exploit basati sulla convenzione

Il libro Web Hacking Exposed ha un numero di casi in cui l'autore dell'attacco utilizza essenzialmente i pattern nelle convenzioni di denominazione per progettare gli attacchi. Qualcuno può indicarmi qualsiasi studio sugli exploit di sicure...
posta 07.04.2011 - 20:33
2
risposte

Vulnerabilità di sicurezza note in JBoss 4.x.x?

Abbiamo appena violato uno dei nostri server, in cui un intruso ha avuto accesso utilizzando l'account JBoss e avviato gli script di exploit. Il server è stato disconnesso e viene esaminato, ma sono curioso di sapere come è entrato. Esistono...
posta 10.03.2011 - 09:39