Domande con tag 'known-vulnerabilities'

1
risposta

Attacco rebinding DNS: questo attacco richiede che la vittima utilizzi il server DNS di un attaccante per la risoluzione? Come succederà?

Normalmente un server DNS preferito verrà impostato nella configurazione del router e sarà o il server dell'organizzazione o qualche server pubblico attendibile. Quindi, in che modo l'autore dell'attacco può convincere la vittima a utilizzare il...
posta 19.03.2015 - 11:32
2
risposte

Ho trovato una vulnerabilità di sicurezza nella distribuzione linux corrente. Cosa succederà?

Ho installato il server ubuntu 12.04 su VM due settimane fa. Ho creato delle istantanee regolari. XXX tempo fa ho notato attività insolite e ho scoperto che una backdoor è stata installata sul mio server. Uno dei file backdoor era sshd. Ho quind...
posta 01.05.2014 - 14:19
3
risposte

Guida alla configurazione del router Cisco

Ho alcuni problemi di rete nella mia rete dovuti alla configurazione errata del router e degli switch Cisco. Per favore, dammi alcuni consigli o soluzioni per correggere queste vulnerabilità e problemi di configurazione. Nome vulnerabilità:...
posta 27.08.2013 - 08:07
1
risposta

Vulnerabilità JavaScript comuni

Qualcuno può consigliare una linea guida sicura per il codice JavaScript? Esiste un insieme di vulnerabilità comuni strettamente correlate al linguaggio di programmazione JavaScript? Quello che sto cercando sono le vulnerabilità equivalenti a...
posta 28.03.2018 - 16:24
1
risposta

Quanto è probabile che la vulnerabilità Hot Potato possa essere sfruttata su un computer aggiornato di Windows 2012?

Recentemente ho trovato un articolo sulla vulnerabilità Hot Potato e mi è sembrato piuttosto interessante. Using this technique, we can elevate our privilege on a Windows workstation from the lowest levels to “NT AUTHORITY\SYSTEM” – the h...
posta 18.03.2017 - 10:25
1
risposta

Come trovare la vulnerabilità nota in JavaScript di terze parti? [chiuso]

Attualmente sto usando OWASP Dependency Check per trovare e mitigare i noti problemi di sicurezza nei barattoli di terze parti. Esiste uno strumento / un'app simile per verificare la presenza di un problema di sicurezza noto in JavaScript di ter...
posta 08.09.2015 - 08:36
2
risposte

Modulo di prova dei servizi Web di Microsoft ASMX disponibile su macchine remote

Ho fatto qualche ricerca sulla sicurezza dei servizi Web. Ho notato che alcuni siti utilizzano Ajax e JQuery per utilizzare ASMX WebServices. Ho navigato fino al Web Service EndPoint e mi sono reso conto che, dalla mia macchina, ero in grado di...
posta 13.01.2012 - 05:37
1
risposta

L'htaccess è abbastanza sicuro per autorizzare gli IP dei client?

Sto utilizzando .htaccess per controllare l'IP di origine delle connessioni alla mia applicazione web. La mia configurazione sembra più o meno così: order deny,allow deny from all allow from X.Y.Z.Q In questi giorni possiamo...
posta 10.01.2014 - 10:52
1
risposta

Quanto è probabile un attacco per una nota vulnerabilità OTA ring 0 nei dispositivi mobili?

In seguito a questa domanda su un Vulnerabilità WiFi OTA : presupporre che una piattaforma di elaborazione popolare abbia una vulnerabilità nota che consentirebbe la creazione di un worm con accesso a ring 0 (kernel). Quindi, quanto è probabile...
posta 14.04.2017 - 01:14
1
risposta

Escalation dei privilegi con CreateNamedPipe e rappresentazione per Windows Server 2012

Mentre lavoravamo con un'applicazione basata su finestre è venuto a sapere che l'escalation dei privilegi locali è possibile quando usiamo il metodo CreateNamedPipe con Impersonation. Questa vulnerabilità è stata segnalata in Windows Server...
posta 10.03.2016 - 12:11