Domande con tag 'known-vulnerabilities'

3
risposte

Quali sono le implicazioni sulla sicurezza dell'attacco "Row Hammer"?

Ho appena scoperto l'attacco Row Hammer . In base alla descrizione, questo sembra estremamente pericoloso, ma mi chiedo quale percentuale di dispositivi sono effettivamente interessati da questi. Esistono modi per proteggersi se non sostituend...
posta 09.03.2015 - 22:19
4
risposte

OpenBSD contro sicurezza NetBSD

Se cerco le due parole: OpenBSD e NetBSD su link allora ricevo 17 hit riguardanti i bug di sicurezza su OpenBSD, e 8 successi riguardanti i bug di sicurezza su NetBSD. Quindi quali sono esattamente le differenze e in che modo NetBSD e OpenB...
posta 25.03.2011 - 11:13
7
risposte

Usando google dorks per un sito specifico?

Ho bisogno di vedere se un sito che sto testando è vulnerabile a uno dei tanti dork di Google che sono disponibili in siti come questo e questo . Tradizionalmente, si usa un "dork" cercando "Indice di /" + c99.php "" in Google e ottenendo una...
posta 07.10.2013 - 02:56
2
risposte

record di traccia HSM?

Quali sono i record del percorso di Hardware Security Modules (HSM) famosi? Sono stati trovati vulnerabili all'hacking tramite l'uso creativo dell'API, gli attacchi di temporizzazione o di monitoraggio dell'alimentazione, ecc.?     
posta 28.06.2011 - 05:22
1
risposta

Nuova vulnerabilità di PortSmash CVE-2018-5407 nella CPU Intel

Ho appena sentito nelle notizie: Le CPU Intel hanno subito un impatto dalla nuova vulnerabilità del canale laterale di PortSmash . È minaccioso come Meltdown / Spectre? È patchato? Cosa dovremmo fare per essere sicuri? Influisce sulla CPU AMD?...
posta 05.11.2018 - 08:02
3
risposte

In che modo MD5 è vulnerabile agli attacchi di collisione?

Ho letto spesso che MD5 (tra gli altri algoritmi di hashing) è vulnerabile agli attacchi di collisione. Comprendo la parte di collisione: esistono due (o più) ingressi tali che MD5 genererà la stessa uscita da questi input distinti e diversi. C...
posta 12.07.2013 - 01:00
5
risposte

Sostituire bash con un'altra shell è un passo prudente?

Considerando che RedHat e altri importanti team aziendali stanno conducendo un audit in bash e hanno scoperto alcune altre vulnerabilità oltre a -7169 (-7186 e -7187), è ragionevole collegare /bin/sh a un'altra shell? Sia -7186 che -71...
posta 27.09.2014 - 11:15
3
risposte

Autenticazione a vapore e a due fattori

La piattaforma Steam è progettata per incoraggiare gli utenti a utilizzare l'autenticazione a due fattori. Una delle attività della comunità (obiettivi simili ai risultati) su Steam è "Usa l'app Steam Mobile per l'autenticazione a due fattori"...
posta 05.01.2016 - 20:30
3
risposte

VGA / HDMI Based Attack

Posso attaccare un PC tramite la porta VGA? VGA è in un modo o accetta dati dall'altro lato? Che ne dici di HDMI o DVI? E se sì, ci sono malware o PoC noti per farlo? o è teoricamente fantasia?     
posta 21.08.2012 - 18:55
3
risposte

Come posso mitigare la minaccia che DPAPick pone ai miei dati protetti DPAPI?

L'API di protezione dei dati di Windows (DPAPI) è il metodo consigliato per archiviare i segreti su sistemi Windows (come le password di database richieste dalle applicazioni ASP.Net). DPAPick è stato presentato a BlackHat DC 2010 e WOOT'10...
posta 22.02.2011 - 14:39