Domande con tag 'known-vulnerabilities'

2
risposte

Dettagli recenti degli exploit XSS di Facebook

C'è stato un recente exploit XSS su Facebook che ha pubblicato un messaggio volgare e ha indotto gli utenti a fare clic su un link per diffondere il payload. Quale vulnerabilità è stata sfruttata e cosa possono fare altri siti per evitare un att...
posta 12.05.2011 - 18:57
1
risposta

.JPEG Shell di caricamento file tramite commenti EXIF

Mi sono imbattuto recentemente in questo advisory e sono un po 'confuso da entrambi gli exploit, ma in particolare la vulnerabilità di caricamento dei file. Non capisco come sfruttare effettivamente questa condizione (o anche perché esiste com...
posta 29.04.2013 - 04:35
3
risposte

Come posso segnalare violazioni PCI-DSS?

Una grande catena di supermercati nel Regno Unito, sono che memorizzano le loro password in testo semplice . Apparentemente, il dipartimento di sicurezza di Mastercard è già coinvolto. Mi piacerebbe segnalarli per violazione del PCI-DSS, poiché...
posta 30.07.2012 - 15:35
2
risposte

Come si dovrebbe prepararsi per un colloquio di lavoro per i test di penetrazione?

Quindi, il titolo dice praticamente tutto. Mi piacerebbe molto conoscere alcuni degli amici più esperti qui con le loro risposte per questo. Dovrebbe ruotare attorno all'abilità di spiegare verbalmente gli attacchi a a livello tecnico / non...
posta 01.02.2013 - 00:07
3
risposte

Forza una connessione tramite SSL3 per rilevare la vulnerabilità di POODLE

Ho letto la vulnerabilità di POODLE. Dal mio punto di vista, e correggimi se ho torto, devi consentire che le connessioni siano fatte tramite SSLv3 sul server. Il server attualmente in esecuzione è impostato su TLS 1.0 nei browser che ho prov...
posta 17.10.2014 - 10:40
2
risposte

Come vengono assegnati e gestiti gli identificativi CVE?

Gli identificativi CVE (a.k.a.ID CVE) sono utilizzati per identificare univocamente una particolare vulnerabilità. Li abbiamo visti tutti su vari bollettini e sono utili quando si ricerca un problema. Ma come vengono assegnati? Quale processo è...
posta 10.12.2012 - 13:53
6
risposte

Determinazione del software vulnerabile sui computer client

Sono interessato a come gli hacker riescono a identificare versioni vulnerabili del software su macchine client, dietro una grande rete o stand alone a casa. Non sono affatto interessato a portscanning, poiché la maggior parte del software su un...
posta 02.06.2011 - 06:53
2
risposte

Come è possibile controllare e analizzare le porte SSL diverse da 443?

Ho provato link ma ha detto Ports other than 443 not supported Devo controllare imap.spamarrest.com:993     
posta 21.06.2015 - 22:09
2
risposte

Quali sono i rischi inerenti alla connessione a un server a chiave pubblica non affidabile?

Thomas Pornin ha sollevato un buon punto sui server delle chiavi PGP in una risposta a una domanda recente, qui: Il recupero delle chiavi non dovrebbe essere utilizzato una connessione sicura? ...you should not trust the key server......
posta 02.06.2011 - 08:29
2
risposte

Dove posso trovare un elenco di CVE non appaiati per uno specifico software?

C'è un database di vulnerabilità da qualche parte, che può essere interrogato in modo tale da restituire i risultati per tutte le vulnerabilità non patchate per uno specifico software? Ad esempio, mi piacerebbe vedere un elenco delle vulnerab...
posta 24.03.2011 - 18:13