Domande con tag 'known-vulnerabilities'

3
risposte

Applicazioni Java vulnerabili? [chiuso]

Sto cercando alcune applicazioni basate su Java vulnerabili open source / free. Può essere un'applicazione web, un'applicazione desktop o qualsiasi altra. Ho bisogno che facciano degli esperimenti nel mio lavoro di ricerca. Potrebbero essere di...
posta 12.09.2012 - 17:29
4
risposte

La sessione precedente di ripristino di FireFox ripristina gli accessi autenticati dalle sessioni del server

In un sito Web che sto creando quando eseguo il login, chiudo FireFox, apro FireFox e provo ad accedere nuovamente al sito web Devo effettuare nuovamente il login (come previsto) MA se seleziono "Restore Previous Session", ho effettuato nuovamen...
posta 04.03.2013 - 19:23
4
risposte

Lo sfruttamento delle vulnerabilità in Java

Non ho familiarità con Java, quindi questa potrebbe essere una domanda stupida. In un programma C posso trovare buffer overflow o un exploit basato su ROP per eseguire codice personalizzato. Come è fatto nel contesto di Java? È persino possib...
posta 09.09.2014 - 21:49
4
risposte

Il diskcryptor è veramente sicuro?

Diskcryptor è un concorrente open source di TrueCrypt per Windows. Ha un vantaggio rispetto a TrueCrypt per la crittografia del sistema, perché consente più di una partizione di sistema crittografata in modo indipendente, e questo è esattament...
posta 23.03.2012 - 20:14
4
risposte

Qual è il modo migliore per spiegare (una persona non tecnica) il rischio di divulgare informazioni sulla versione?

Mi chiedo quale sia il modo più semplice per spiegare una persona non tecnica (leggi: gestione) perché la perdita di un numero di versione semplice è considerata inutile / un rischio potenziale e dovrebbe essere evitata. Ad esempio perdita di...
posta 21.06.2016 - 01:50
2
risposte

Come posso segnalare un sito di e-commerce in violazione delle pratiche di sicurezza?

Ho ordinato un prodotto da un sito Web e ho scoperto che la pagina di visualizzazione della fattura non è completamente protetta con l'ID ordine nella stringa di query e il semplice incremento del numero espone ogni ordine. Le informazioni visua...
posta 24.04.2012 - 02:14
2
risposte

Perché SSL Labs dice che POODLE è mitigato se un server sceglie RC4?

Ho sempre pensato che se un server supporta i cifrari SSLv3 e CBC, allora è vulnerabile a POODLE. Ma sembra che non sia il caso. Ad esempio, per Google.com, SSL Labs afferma che il L'attacco SSL POODLE è mitigato anche se supporta cifrari C...
posta 09.05.2016 - 19:47
2
risposte

Monitoraggio della vulnerabilità nella libreria del software

Sto cercando di migliorare l'aspetto della sicurezza di un'app Web in particolare rispetto a OWASP A9 - Utilizzo di componenti con vulnerabilità note. Qualcuno è a conoscenza di qualsiasi fonte di dati completa oltre al DB NVD / CVE che potre...
posta 05.04.2016 - 16:12
2
risposte

Evernote hacked - precauzioni?

Il 2 marzo 2013, il sistema per prendere appunti digitali Evernote era hacked . Evernote ha forzato nuove password e ha rilasciato nuovi aggiornamenti per Windows, Windows Phone e iOS del loro software client. Dato ciò che si sa sulla loro...
posta 03.03.2013 - 11:59
1
risposta

Passare al nuovo metodo di crittografia (senza perdere i dati?)

Supponiamo che tu abbia un sito web che fornisce un servizio di qualche tipo. Gli utenti possono accedere, possono memorizzare alcuni tipi di dati e sono disponibili vari tipi di crittografia per mantenerli al sicuro. Le password vengono salate...
posta 22.04.2013 - 13:38