Domande con tag 'vulnerability-management'

1
risposta

Potresti usare svchost per eseguire qualsiasi servizio?

È possibile se per esempio hai installato un "male_service", per usare svchost per eseguirlo? Funzionerà?     
posta 22.06.2018 - 00:23
2
risposte

Come posso cambiare le impostazioni di sicurezza di Windows usando python? Esigenze password / Richiedi Ctrl - Alt - Elimina per accedere

Scrivo codice in Python 2 o 3 per scrivere funzioni di Cybersecurity. Funzioni come la durata del blocco, la lunghezza della password e altre cose che implicano molti clic che potrebbero essere facilmente automatizzati. import subprocess subpr...
posta 07.01.2018 - 21:16
1
risposta

Come acquisire un advisory sulla sicurezza per CentOS?

Ho visto un numero di advisory sulla sicurezza come CESA-2017: 1842, e dopo la ricerca sono riuscito a trovarne solo alcuni in archivi di mailing list come this . C'è un sito web come link o link che si è dedicato all'annuncio delle vulne...
posta 11.09.2017 - 11:58
1
risposta

Interpretazione dei rating CVE: Buffer Overflow vs. Denial of Service vs. Remote Code Executing (RCE)

Se un CVE elenca una vulnerabilità di overflow del buffer, ma non un'esecuzione di codice in modalità remota, dovrei interpretarlo come: Questa vulnerabilità non è stata confermata per esporre RCE, o Questa vulnerabilità è stata confermata...
posta 07.12.2016 - 22:14
2
risposte

In che modo lato server gestiscono le stesse richieste multiple allo stesso tempo?

Secondo questo video di YouTube: link Le visualizzazioni dei video di YouTube vengono bloccate a 300 fino a quando non vengono verificate, a volte a 301 o addirittura a 310 a causa di più richieste allo stesso tempo. in tal caso non è un gro...
posta 13.08.2016 - 21:52
2
risposte

Quali proprietari di app devono eseguire mentre risolvono XSS per ridurre al minimo i rischi?

Ho inviato un rapporto pentest in cui ho segnalato XSS in alcune posizioni in un'applicazione. La direzione ha accettato il rischio. Hanno pianificato di rimediare al problema nei prossimi trenta giorni. Tuttavia, hanno chiesto che cosa deve ess...
posta 03.10.2016 - 19:36
1
risposta

Database di exploit per le vulnerabilità di NVD [chiuso]

Ho l'elenco delle vulnerabilità (CVE) nel database NVD. Ho bisogno di trovare quale ha un exploit. C'è qualche database disponibile per ottenere l'elenco di tutti gli exploit per CVE? o c'è qualche API per averli?     
posta 19.12.2018 - 06:44
0
risposte

Vettori possibili di Windows per l'escalation dei privilegi dagli ACL delle cartelle "deboli"

Sto facendo un'analisi di sicurezza e sto cercando di capire quali sono i possibili vettori di attacco e le possibilità di escalation dei privilegi sul modo in cui questo programma è impostato? Ho usato Attack Surface Analyzer che ha contrass...
posta 18.06.2018 - 22:37
0
risposte

Alternative CVSS? [chiuso]

Sto cercando suggerimenti di alternative ai sistemi di punteggio di vulnerabilità come CVSS e amp; DREAD. Ho scoperto che DREAD è troppo soggettivo per funzionare e CVSS si stava posizionando troppo in alto e in realtà non andava bene. Sto...
posta 21.05.2018 - 14:59
0
risposte

Sta usando AWS e VM gestite un ambiente sicuro ragionevole e fattibile?

Attualmente mi occupo di esplorare le opzioni per l'hosting di dati sicuri per la nostra azienda che non richiedono la creazione di alcuna infrastruttura interna, come non ne abbiamo attualmente. Ognuno è uno sviluppatore e tutti possono essere...
posta 02.01.2018 - 19:33