Domande con tag 'threat-mitigation'

4
risposte

Il software più vecchio è più sicuro da usare? [chiuso]

Il software (e anche l'hardware) di alcuni anni è più sicuro da utilizzare rispetto a qualcosa che è stato utilizzato solo per alcuni mesi? Su GRC Security Ricordo che l'autore mette in guardia contro Windows 7 poiché ha un nuovo stack TCP /...
posta 16.03.2017 - 08:41
3
risposte

Quali sono i rischi di un Access Point canaglia? Quali lezioni si possono imparare dal Wifi Pineapple?

Mi piacerebbe educare colleghi e colleghi su access point non autorizzati utilizzando lo strumento "Wifi Pineapple". Quali sono alcune lezioni specifiche relative alla sicurezza che potrei dimostrare? Se applicabile, quali sono le attenuazion...
posta 04.10.2012 - 17:33
4
risposte

Chrome Frame è un esempio di come i browser si "uniscono". Come posso separarli tutti?

Chrome Frame è un componente aggiuntivo che si integra con IE e Firefox. Firefox ha un componente simile, e sento che il runtime .NET trova la sua strada in tutti gli altri browser. Altri punti di integrazione includono: Gestori di protoc...
posta 05.03.2012 - 02:49
1
risposta

Quale software client è influenzato da JPEG 2000 / TALOS-2016-0193 / CVE-2016-8332

Una vulnerabilità nei formati di file JPEG 2000 è stata scoperta. Gli articoli sembrano fare riferimento all'attuazione OpenJPEG quando si parla di questo bug, tuttavia non è chiaro chi sia la parte vulnerabile. La vulnerabilità è spe...
posta 04.10.2016 - 21:50
2
risposte

L'URL dispari visualizzato nel mio stream pubsub, dovrei essere preoccupato?

Contesto: ieri ho iniziato a lavorare su un semplice pannello di controllo delle metriche. Ho un VBScript sulla mia rete interna che interroga un database su una VPN dal nostro fornitore. Quindi faccio un semplice post HTTP su un server node.js...
posta 01.10.2015 - 15:04
2
risposte

Come ridurre l'attraversamento della directory quando l'input fornito dall'utente è un caso aziendale obbligatorio?

Ho un'istanza in cui abbiamo un'applicazione che richiede la possibilità di impostare comandi sftp che sono specificati dagli utenti amministrativi. Sono configurati attraverso il front-end dell'applicazione. Veracode ha identificato correttamen...
posta 21.03.2014 - 17:52
2
risposte

Sta usando cat -v un modo appropriato per disinfettare il testo non affidabile?

È risaputo che un terminale tende a fidarsi delle cose che vengono stampate attraverso lo stdout / stderr, facendo in modo che i dati controllati dagli hacker vengano trasmessi al terminale a azione rischiosa . Sta usando cat -v un modo ef...
posta 21.12.2017 - 06:30
1
risposta

Passaggio a una nuova rete: Primi passi

Sposterò una nuova posizione in breve tempo, il che significa che tutti i miei dispositivi verranno con me. Il mio padrone di casa è il tipo di persona anziana che ha bisogno di aiuto per connettersi al WiFi. Nonostante ciò, riesce a utilizza...
posta 08.12.2016 - 21:13
4
risposte

Modellazione delle minacce - incluse le minacce che non si possono mitigare?

Durante la modellazione delle minacce, dovresti includere le minacce che un sistema non può mitigare? Se sì, dove dovresti smettere? Potrebbe essere molto dispendioso in termini di tempo elencare tutte le minacce che non è possibile mitigar...
posta 11.09.2016 - 03:42
1
risposta

GET, POST e windows.location sono vulnerabili all'XSS in un tema Wordpress?

Ho creato un tema Wordpress per il mio cliente. Mi ha detto che ha scansionato il mio tema con uno scanner di vulnerabilità e che ha problemi di sicurezza con i metodi GET e windows.location . È davvero insicuro? Come posso risolvere questo?...
posta 25.06.2013 - 13:38