Domande con tag 'vulnerability-assessment'

0
risposte

CVE vs KB Table [chiuso]

Lavoro con apparecchiature che sono molto selettive su quali patch KB o MS possono essere installate. Sto trascorrendo molto tempo cercando di capire quali CVE sono indirizzati da quale KB o MS corregge per Windows usando le note e i siti di Nes...
posta 21.03.2017 - 15:49
2
risposte

Buffer Overflow non ha spazio sufficiente per l'exploit dopo essere stato arrestato

Quindi sto provando a scrivere un buffer overflow per un'applicazione server vulnerabile consapevolmente, voglio imparare come farlo da solo e voglio solo un po 'di direzione. Lo sto guardando in un debugger di immunità sul server e ho il con...
posta 17.11.2017 - 08:15
1
risposta

owasp top 10 2017 automazione

Sto lavorando all'automazione della sicurezza - controllo dell'applicazione Web per le 10 vulnerabilità di OWASP. Vorrei controllare il rispettivo description , CWE-IDs etc e prendere decisioni automaticamente. Posso immaginare una rapp...
posta 19.06.2018 - 13:51
1
risposta

Periodi in Common Enumeration Platform WFN (Report interistency NIST 7695)

Sto esaminando Rapporto interistency NIST 7695 e la grammatica descritta in 5.3.2 sembra dire che tutto . deve essere preceduto da un \ , ma questo non sembra essere seguito nel dizionario CPE. Sto leggendo qualcosa di sbagliato? G...
posta 24.11.2018 - 00:18
2
risposte

ci sono prove che le "formule di severità" della vulnerabilità della sicurezza siano più utili del semplice eyeballing?

Esistono alcune formule per le vulnerabilità di sicurezza di valutazione del rischio, come la formula DREAD (Danno, Riproducibilità, Exploitability, Utenti interessati, Discoverability - vota il vuln in ogni categoria su una scala da 1 a 10, qui...
posta 29.07.2018 - 02:52
1
risposta

Vulnerabilità legata al caricamento di file PHP

Sto valutando la sicurezza di un portale web per un cliente e ho trovato una vulnerabilità. Ho trovato una funzione in cui gestisce gli upload di file. Dovrebbe essere usato solo dagli amministratori, ma la funzione effettiva è direttamente r...
posta 15.01.2018 - 22:05
0
risposte

Cluster di vulnerabilità IP per reti di grandi dimensioni

Ho sviluppato un programma di clustering IP simile all'applicazione blackhat USA qui mostrata: link Tuttavia la mia applicazione ha la possibilità di utilizzare i file nessus esportati e nmap mentre concatenando le funzionalità insieme, que...
posta 24.04.2017 - 22:05
2
risposte

Qual è il modo migliore per analizzare i risultati di una valutazione della sicurezza tecnica? [chiuso]

Desidero condurre una valutazione di sicurezza tecnica sui computer client della mia azienda con particolare attenzione a Windows 10. Finora, la mia idea è di eseguire diversi script Powershell sui client e raccogliere i risultati in un punto...
posta 21.12.2017 - 10:43
2
risposte

Identificazione della vulnerabilità di TLOD POODLE

Come posso identificare se il server remoto è vulnerabile alla vulnerabilità TLS POODLE? Sebbene, ci siano scanner online come Qualys SSL Labs. Secondo la mia comprensione, questi scanner online non funzionano su porte personalizzate come 8086,...
posta 28.04.2018 - 08:10
1
risposta

Cookie di conformità PCI Scan & Globalscape EFT Web App non contrassegnati sicuri

Ho una situazione in cui eseguiamo scansioni di conformità PCI esterne contro il nostro server EFT Globalscape. La scansione sta segnalando: HTTP (443 / tcp) - Cookie di applicazioni Web non contrassegnati sicuri Per il nostro fornitore di...
posta 07.09.2018 - 16:16