Domande con tag 'known-vulnerabilities'

2
risposte

Sicurezza software V.S Sicurezza hardware

In teoria, sono possibili applicazioni software perfette ma nella vita reale non esistono. Quando gli utenti malintenzionati conoscono il software, possono inviare payload per sfruttare vulnerabilità ed eseguire qualsiasi codice arbitrario che d...
posta 24.03.2013 - 20:45
1
risposta

MediaWiki è valido per informazioni sensibili?

Ho avuto l'impressione che MediaWiki, per la sua natura di "open for all Wiki platform", non sia adatto alla gestione delle informazioni sensibili. Ho trovato alcuni avvisi su questo nelle Domande frequenti su MediaWiki e alcune estensioni de...
posta 18.07.2011 - 09:09
1
risposta

Esempio di come il rimanente bug di shellshock CVE-2014-7169 (taviso bug) potrebbe essere sfruttato?

Ho un'idea generale del bug di shellshock bash (CVE-2014-6271 riportato il 24 settembre 2014) su quale sia la vulnerabilità e come possa essere sfruttata. Qui trovi esempi su come sfruttare l'errore originale CVE-2014-6271: Qual è un esempio sp...
posta 28.09.2014 - 19:54
4
risposte

Quanto è grande il rischio di abilitare lo scripting nel browser Web?

Durante la navigazione sul Web, molti siti Web eseguono script (principalmente javascript) che vengono eseguiti senza che l'utente se ne accorga. Quanto è grande il rischio di far passare inosservato Malware durante la navigazione con gli script...
posta 18.11.2010 - 21:33
2
risposte

Devo usare la rinegoziazione SSL / TLS?

Devo usare la rinegoziazione SSL / TLS? In altre parole: la rinegoziazione SSL / TLS migliora o indebolisce la sicurezza?     
posta 27.11.2012 - 08:31
2
risposte

Come si evita la distruzione dello stack?

Ho appena letto il documento di AlephOne sulla distruzione dello stack e implementato sulla mia macchina (Ubuntu 12.04), era un po 'vecchio, quindi ho dovuto prendere molto aiuto da internet ma mi è piaciuto. Ora, voglio sapere come viene i...
posta 08.09.2013 - 14:21
1
risposta

Esiste un processo documentato per il rilascio di informazioni ufficiali per vulnerabilità soggette a embargo nel sistema CVE?

Esiste un processo documentato per il rilascio di informazioni ufficiali per le vulnerabilità soggette a embargo nel sistema CVE (Common Vulnerabilities and Exposures)? Se esiste un tale processo, come affrontare situazioni come la recente vu...
posta 03.01.2018 - 19:23
2
risposte

Vulnerabilità di Secure Shells

I ssh nel computer di ingegneria della mia scuola per inviare progetti programmmin di grandi dimensioni su base regolare. Ci sono vulnerabilità o preoccupazioni sull'utilizzo di questo canale così frequentemente? Cosa rende un guscio sicuro così...
posta 10.12.2012 - 19:17
1
risposta

Come faccio a sapere se un carattere è dannoso?

Ci sono casi di caratteri usati per sfruttare vulnerabilità {per esempio: ThreatPost , SecureList e F-Secure}. La mia domanda è se tu abbia mai messo le mani su un font del genere, come fai a sapere che è dannoso?     
posta 01.09.2013 - 23:51
1
risposta

Quale exploit ssh funziona cambiando il nome utente nel mezzo del processo?

Ogni poche ore ne ottengo alcuni nei registri del server: sshd[...]: Disconnecting: Change of username or service not allowed: (httpd,ssh-connection) -> (http,ssh-connection) [preauth] sshd[...]: Disconnecting: Change of username or service...
posta 23.04.2016 - 15:20