Domande con tag 'known-vulnerabilities'

1
risposta

Come funzionano le vulnerabilità e le esposizioni comuni (CVE)?

Il sistema di vulnerabilità ed esposizioni comuni (CVE) è un dizionario di vulnerabilità di sicurezza delle informazioni note pubblicamente e esposizioni in pacchetti software rilasciati pubblicamente. Sto cercando una risposta canonica a...
posta 26.06.2015 - 03:22
1
risposta

Ci sono ancora alcuni domini ssl contenenti il carattere nul a scopo di test?

Alcuni anni fa, c'era un bug con il controllo del nome host in ssl in modo che la connessione a www.paypal.com%00.thoughtcrime.org assomigliava a www.paypal.com a livello di certificato. Il problema sembra essere finito per i browse...
posta 13.10.2015 - 15:22
1
risposta

il mio sito con joomla 1.5.14 è stato deturpato e mi piacerebbe sapere come l'ha fatto e fermarlo

Dovrei gestire il contenuto di un sito e ne è stato deturpato. Il sito è ospitato su un server Linux con Apache. Versione di Apache: 2.2.13 La versione Linux è Debian 4.0 (penso di non avere accesso a qualcosa di più di un account ftp e phpmya...
posta 03.02.2013 - 15:26
2
risposte

Come testare la vulnerabilità del php CVE-2014-3515

Come verificare se sono vulnerabile riguardo a CVE-2014-3515 ? Il mio fornitore mi ha fornito una patch e ho verificato che fosse installata, tuttavia vorrei verificare che non sono più vulnerabile. Al momento il mio fornitore non fornisce istr...
posta 19.02.2015 - 21:14
2
risposte

Prevenire exploit come ROP e Return-to-libc nei moderni sistemi operativi

Mentre leggevo degli exploit avanzati come Return Oriented Programming (ROP) , Retun-to-libc , ecc., mi sono imbattuto in molte difese a questi attacchi che includono tecniche come ASLR , kBouncer , ROP Defender , ecc. Ma quando sono entrat...
posta 20.10.2013 - 19:14
3
risposte

Qual è il metodo migliore per testare la vulnerabilità cieca di sql

Ho testato l'applicazione del sito web con uno strumento automatizzato commerciale. Ci sono alcune iniezioni cieche di SQL. Voglio testare questi risultati. C'è qualche buon metodo per testare l'iniezione sql cieca con uno strumento o altro?   ...
posta 11.12.2013 - 10:45
3
risposte

Esistono altre vulnerabilità rispetto al CVE di NVD

Sono consapevole che esiste la lista CVE pubblicata da NVD. Esistono altri elenchi di vulnerabilità importanti che mostrano vulnerabilità diverse dai NVD? Thx     
posta 09.12.2013 - 09:37
2
risposte

Verifica delle vulnerabilità hardware (come Intel Management Engine) semiautomatizzata?

C'è un bel modo semi-automatico che vorrei semplicemente incollare l'output del mio /proc , lspci , o qualsiasi altra descrizione dell'hardware e ottenere suggerimenti su quale tipo di vulnerabilità a cui un determinato computer può esse...
posta 18.12.2017 - 20:58
2
risposte

In che modo tanti dispositivi IoT vulnerabili rimangono attivi e online?

Con attacchi come Mirai e simili "script kiddie "minacce che danno accesso a così tanti dispositivi IoT, come fanno a rimanere online? Supponiamo di avere un dispositivo online a cui è possibile accedere (come root) su SSH con credenziali p...
posta 18.07.2018 - 11:58
1
risposta

Sweet 32: Quali applicazioni consideriamo vulnerabili?

Backgound C'è molta pubblicità sul Sweet 32 carta negli ultimi giorni. Il documento mostra che i cypher simmetrici a 64 bit sono troppo vulnerabili oggi, esegue un attacco di compleanno su blowfish2 in due giorni. Il punto della car...
posta 26.08.2016 - 18:57