Domande con tag 'known-vulnerabilities'

2
risposte

Qual è stata la vulnerabilità della sicurezza dietro Box e Dropbox e quali sono le differenze ora?

Oggi ho ricevuto una serie di commenti che dicono che i miei collegamenti condivisi sono disabilitati. Mi sono guardato intorno e ho visto una serie di articoli che spiegavano cosa era successo, e Dropbox ha pubblicato una dichiarazione ufficia...
posta 07.05.2014 - 03:27
2
risposte

Interessante articolo su una vulnerabilità trovata in Tor

Questo articolo descrive come i ricercatori francesi hanno compromesso gli utenti che utilizzano Tor. Non sono sicuro di averlo capito o d'essere pienamente d'accordo. Non vedo cosa Bit Torrent ha a che fare con qualcosa? Voglio dire che inizi...
posta 10.07.2012 - 21:44
1
risposta

Tomcat 7 e ETags

Recentemente mi sono aggiornato da InfoSec che dobbiamo stare attenti a ETags usando Apache WebServer (HTTPD) perché rivelano inode e possono essere sfruttati specialmente in NFS ecc. Ma mi sto spostando su Tomcat 7. Devo preoccuparmi anche...
posta 25.02.2014 - 12:19
3
risposte

I 10 errori più pericolosi nella programmazione C? [chiuso]

Quali sono i principali errori pericolosi nella programmazione in C? ad esempio, un uso improprio di strcpy provoca uno stack overflow e l'iniezione di codice. Sto cercando almeno 10 pattern di programmazione errati in C.     
posta 09.08.2013 - 10:40
1
risposta

Se trovo una vulnerabilità di Microsoft, ottengo credito per aver segnalato direttamente a Microsoft?

So che se scopri una vulnerabilità in un prodotto open source hai la possibilità di risolverlo da solo, creando una segnalazione di bug o altri metodi per provare che hai contribuito a Internet (leggi la società se vuoi) come intero in qualche m...
posta 18.10.2013 - 02:56
2
risposte

Elenco delle più comuni vulnerabilità di rete a la OWASP Top 10 [closed]

Sto cercando di trovare i vettori / le tecniche di attacco più comunemente usati sulle reti di computer nello stile della top 10 owasp, per il mio lavoro di tesi. Le relazioni non dovrebbero essere più vecchie di 2-3 anni. Puoi fornire alcune fo...
posta 12.02.2015 - 11:33
3
risposte

Dovrebbe essere considerato un rischio se il sistema operativo del server dell'organizzazione e le informazioni sulla versione sono trapelate? [duplicare]

Suppongo che dovrebbe essere considerato un rischio perché potrebbero esserci diversi problemi di sicurezza di vari sistemi operativi noti agli hacker. Se un hacker accede alla rete della vittima, la conoscenza extra aiuterà solo l'hacker e re...
posta 27.03.2016 - 08:51
1
risposta

Come si diffondono malware come Stuxnet e Flamer attraverso chiavette USB?

La migliore spiegazione che ho trovato è da questo articolo ma non è ancora chiaro per me. Apparentemente è stata trovata una nuova vulnerabilità che riguarda i file .lnk in cui, quando viene visualizzata una cartella sulla memory stick conten...
posta 13.07.2012 - 11:15
1
risposta

La vulnerabilità di glibc getaddrinfo influisce sulle applicazioni mobili?

Recentemente Google ha scoperto la vulnerabilità "glibc getaddrinfo" (CVE -2015-7547) Si tratta solo di un problema lato server o anche le app possono essere interessate da esso? Sto sviluppando sia un'app per iPhone che un'app Android e no...
posta 23.02.2016 - 20:29
2
risposte

Vulnerabilità di un computer dietro una porta seriale?

Consideriamo questi 4 computer: Ubicazione costa orientale: computer East1 è connesso a Internet. computer East2 è collegato a East1 tramite un cavo seriale RS232. Località della costa occidentale: computer West1 è connesso a Int...
posta 18.07.2012 - 16:52