Domande con tag 'known-vulnerabilities'

1
risposta

Rischi per la sicurezza di Microsoft Windows RPC (135 / tcp)

Stavo eseguendo una scansione delle vulnerabilità su un mio server Windows, la porta TCP 135. Ho ottenuto il seguente risultato: By sending a Lookup request to the portmapper TCP 135 it was possible to enumerate the Distributed Computing...
posta 07.10.2011 - 14:36
2
risposte

Porte hardware pericolose?

Using Passware Forensic Toolkit you can extract the bitlocker key using live memory dumping through Firewire (either by using an existing Firewire port, or by inserting an pcmcia/expresscard firewire card). No need to logon to Windows there......
posta 17.09.2011 - 17:05
1
risposta

L'autenticazione reciproca SSL aumenta la protezione contro un attacco di Poodle?

Recentemente ci siamo chiesti se un'autenticazione SSL reciproca basata su certificati possa proteggere da un attacco di Poodle su SSLv3? Siamo bloccati in una situazione in cui un'applicazione client supporta solo SSLv3 per ottenere i nostri...
posta 14.04.2015 - 18:56
1
risposta

Riga di comando Nessus / OpenVAS o NSE per trovare vulns specifici?

Quali metodi usi per scansionare rapidamente una rete per determinate vulnerabilità? Ho letto nel libro di O'Reilly Network Security Tools che Nessus aveva la capacità di testare solo una vulnerabilità, ma che doveva essere eseguita tramite...
posta 11.04.2011 - 23:23
2
risposte

Fuzzing con SPIKE - il \ r \ n non viene preso in considerazione

Mi piacerebbe usare il protocollo FTP fuzz, e attualmente ho il seguente: s_read_packet(); s_string("USER test\r\n"); s_read_packet(); s_string("PASS test\r\n"); s_read_packet(); Ho anche provato con s_readline (); Il problema è che st...
posta 13.04.2012 - 20:21
1
risposta

Mailing list di annunci di sicurezza per Java

Non ho trovato una mailing list di annunci sulla sicurezza per Java (da Oracle). Come ricevere notifiche sulle nuove patch Java? Non sono interessato ad altri prodotti Oracle. Ad esempio, Apple fornisce un elenco di questo tipo con mail firma...
posta 16.11.2012 - 17:38
2
risposte

Video e tutorial visivi sulle vulnerabilità delle stringhe di formato

Qualcuno sa di esercitazioni / video sulla vulnerabilità delle stringhe in formato buono che dimostrano come eseguire il test su un'app Web, ad esempio la modifica dell'URL. Ho visto i video di Vivek da securitytube e un altro da CarolinaCon, ma...
posta 20.12.2011 - 20:38
3
risposte

SCADA Sistema operativo e sicurezza Sfruttamenti

Quindi ho una domanda di base sul sistema operativo SCADA, che i produttori non divulgano. Dalla mia esperienza posso vedere VxWorks in esecuzione in alcuni di essi e Windows o Linux in alcuni di essi. Esiste una classificazion...
posta 06.07.2011 - 17:36
2
risposte

L'associazione bcrypt-ruby potrebbe essere vulnerabile?

Durante lo sviluppo di un'applicazione Ruby on Rails utilizzando una libreria di autenticazione di uso comune chiamata devise , ho notato dal prefisso $2a$ degli hash delle password prodotte nel database dell'applicazione che sta usando...
posta 24.02.2012 - 16:09
1
risposta

xkcd.com/1353 ha la capacità di overstate heartbleed?

Il xkcd di oggi ha caratteri che parlano di heartbleed: Megan: I mean, this bug isn't just broken encryption. Megan: It lets website visitors make a server dispense random memory contents. Megan: It's not just keys. It's traffic data. Emai...
posta 09.04.2014 - 19:22