Domande con tag 'known-vulnerabilities'

2
risposte

Agire per tentativi di exploit

Recentemente ho visto circa 40 hit in un secondo per la seguente regola Snort - signature id 1: 16008 , che corrisponde al CVE-2007- 6239 : "... consente agli autori di attacchi in remoto di causare un Denial of Service (arresto anomalo) trami...
posta 25.09.2012 - 14:01
3
risposte

Verifica se un'applicazione Web utilizza componenti vulnerabili noti

Ho svolto ricerche sulle vulnerabilità delle applicazioni Web di Top 10 OWASP, una delle quali è utilizzando componenti con note vulnerabilità . Sono un po 'confuso qui, perché non capisco come si possa controllare un'applicazione web per quest...
posta 22.11.2017 - 22:46
2
risposte

Fuzzing e il suo impatto sull'ambiente di test

Ho fatto questa domanda su StackOverflow ma non ho ricevuto risposte, quindi ho pensato che avrei tentato la fortuna qui poiché la fuzzing è strettamente correlata alla sicurezza e spesso utilizzata nei test di valutazione della vulnerabilità....
posta 02.01.2015 - 22:59
1
risposta

Quali sono i principali problemi che riguardano il Dalvik VM di Android?

Spesso sento parlare dei rischi per la sicurezza legati all'utilizzo di Android. Ma poche persone che scrivono articoli su questo argomento identificano mai quali parti di Android sono in errore, né identificano difetti di progettazione. Qualcun...
posta 16.12.2013 - 03:03
2
risposte

Come faccio a sapere che sono vulnerabile a: "Le campagne di compromesso dei siti Web coordinati continuano a pestare Internet"

http://blogs.cisco.com/security/mass-compromise-of-the-obsolete/ e: All Redhat/CentOS versions plus nearly 100% of linux-based routers run 2.6 Dato che l'articolo è estremamente disinformativo .. Q: come faccio a sapere che s...
posta 04.04.2014 - 07:21
1
risposta

Come eseguire gli exploit di sicurezza / penetrazione su dispositivi come iPhone, PSP e Android per eseguire il tuo codice?

Ero molto interessato a sfruttare gli exploit per installare il mio codice sui dispositivi, invece di aspettare gli altri. Immagino che sia un ottimo modo per imparare la sicurezza su dispositivi come i telefoni. Purtroppo non c'è niente online...
posta 07.03.2012 - 02:33
2
risposte

Qual è l'impatto della vulnerabilità di integrità dell'APK di Bluebox Android?

Bluebox ha ha recentemente rivelato una vulnerabilità (bug di sicurezza Android 8219321) in Android , che sta ricevendo molta copertura nei media. Il titolo del post è "Scoprire la chiave master di Android" - presumo che questo sia solo u...
posta 05.07.2013 - 22:28
3
risposte

Come posso segnalare violazioni PCI-DSS?

Una grande catena di supermercati nel Regno Unito, sono che memorizzano le loro password in testo semplice . Apparentemente, il dipartimento di sicurezza di Mastercard è già coinvolto. Mi piacerebbe segnalarli per violazione del PCI-DSS, poiché...
posta 30.07.2012 - 15:35
2
risposte

FREAK Attack: come disabilitare tutti i cifrari EXPORT in OpenSSL?

Come tutti sappiamo, tutti i cifrari EXPORT in OpenSSL dovrebbero essere disabilitati in modo da non essere vulnerabili all'attacco FREAK. di riferimento - link Sto usando la stringa "kEDH: ALL:! ADH:! DES:! LOW:! EXPORT40: + SSLv2: @...
posta 06.03.2015 - 10:15
7
risposte

Gli abbreviazioni URL sono "vulnerabili" a causa di reindirizzamenti aperti?

L'OWASP afferma che il reindirizzamento aperto è una vulnerabilità : An open redirect is an application that takes a parameter and redirects a user to the parameter value without any validation. This vulnerability is used in phishing a...
posta 06.06.2014 - 18:11