Domande con tag 'known-vulnerabilities'

3
risposte

Controllo del rischio - Rischi ignorati e rischi accettati

Alcuni dicono che i rischi ignorati come parte del comportamento di un'organizzazione sono molto peggiori dei rischi accettati. Vorrei testare quell'assioma (agli occhi di alcuni). Quando gestisco un rischio e scelgo di accettarlo, signifi...
posta 05.01.2013 - 21:06
2
risposte

Vulnerabilità ASP.NET CVE-2008-5100 (bypass firma assembly): esiste una correzione?

La versione breve di questa domanda è: Esiste una correzione o una soluzione per la vulnerabilità di ASP.NET CVE-2008-5100 , che consente agli aggressori di aggirare il controllo della firma digitale dell'assemblaggio? Darò un po 'di backgro...
posta 05.03.2013 - 23:47
3
risposte

Perché la vulnerabilità printf () richiede 4 byte di dati spazzatura? - "Hacking: The Art of Exploitation"

Ho letto "Hacking: The Art of Exploitation 2nd Ed". e ho colpito una parte che non è spiegata abbastanza chiaramente per me. Nella sezione "Scrivere su un indirizzo arbitrario" Jon Erickson crea un piccolo programma vulnerabile c (chiamato fm...
posta 01.07.2014 - 21:45
3
risposte

Come hackerare una macchina Win95?

Mentre giocavo con i vecchi sistemi operativi, mi sono imbattuto nel fatto che non esistono exploit di esecuzione di codice remoto disponibili per macchine Win95, che eseguono solo condivisione di file (senza IIS o altro). Win95 non ha la porta...
posta 25.08.2013 - 23:36
2
risposte

Come raccomandare un (più) router sicuro

Un collega mi ha chiesto di consigliare un router per la sua piccola impresa. Le ho chiesto una lista di specifiche, e sulla sua lista, specifica secure . Bene, sappiamo tutti che nulla è completamente sicuro nel mondo della tecnologia, ma h...
posta 26.04.2016 - 00:27
2
risposte

Esistono tasti AES-CBC o combinazioni di chiavi IV intrinsecamente insicuri noti per valori casuali generati correttamente?

Questa è principalmente una domanda teorica. Uso CBC AES128 per crittografare file di piccole dimensioni. Sia le mie chiavi che i miei IV sono generati casualmente per file utilizzando la generazione sicura di valori casuali di iOS (SecRandom...
posta 03.03.2016 - 04:31
2
risposte

Drupal Disputed CVE Five Year Tempest - Open Source Security Shortfall?

Qualcuno può aggiungere contesto al problema soggetto? A prima vista, mi sembra che questo problema rappresenti una mancanza fondamentale nelle forze che incoraggiano la codifica sicura nello sviluppo open source. È questo il caso e / o questo e...
posta 29.03.2012 - 17:00
4
risposte

Scenario peggiore di avere la possibilità di scrivere da remoto i file sul disco come amministratore

Sto lavorando alla creazione di un programma ("Il mio programma") che comunichi con un altro programma ("Il loro programma") tramite comandi XML su una connessione TCP / IP non elaborata. Il loro programma consente ai file di essere scritti sul...
posta 24.08.2012 - 11:36
2
risposte

Esistono noti attacchi Heartbleed?

Esistono casi noti di brodi di sicurezza dannosi che sfruttano la vulnerabilità Heartbleed? O al momento c'è solo una vulnerabilità nota, anche se molto seria?     
posta 09.04.2014 - 01:03
3
risposte

Divulgazione in potenziali situazioni di perdita della vita, con un venditore non collaborativo

Recentemente ho scoperto un'interfaccia web accessibile pubblicamente a un componente altamente sensibile di apparecchiature di laboratorio, il cui malfunzionamento potrebbe comportare una potenziale perdita di vite umane o gravi problemi di sal...
posta 12.12.2012 - 22:42