Domande con tag 'vulnerability'

1
risposta

Il router invia password in chiaro: si tratta di una grave vulnerabilità?

Oggi sono andato a fare & resettare il mio router, ma ho dimenticato la password dell'account per l'ISP. Sulla (estremamente) off-chance della password presente nel campo "Password", sono andato alla pagina appropriata delle impostazioni di...
posta 28.12.2015 - 20:44
1
risposta

La CPU Intel i3 è affetta dalla vulnerabilità di Intel ME?

Ciao, ho un processore Intel® Core ™ i3-2328M CPU @ 2.20 GHz (penso Sandy Bridge). link Ho sentito parlare dei recenti problemi che circondano Intel ME, le recenti scoperte del team PT: link Ma fondamentalmente stanno parlando delle vu...
posta 29.08.2017 - 21:52
2
risposte

L'utente malintenzionato che infligge attacchi XSS sembra essere sulla mia rete

Ho un progetto Django live in cui sto usando nginx come proxy inverso con gunicorn come server delle applicazioni. È un progetto abbastanza nuovo e non è ancora abilitato SSL. C'è un utente su questo progetto che sta infliggendo attacchi XSS e r...
posta 12.02.2016 - 11:54
2
risposte

Come pubblicizzare ampiamente una minaccia importante e fissa in un software open source ampiamente utilizzato?

6 mesi fa, ho trovato un buffer overflow in git che ha lo stesso impatto di questa vulnerabilità (con l'esecuzione che consente l'esecuzione del codice lato server) . Ci sono stati assegnati diversi cv ed è stato completamente riparato a...
posta 14.03.2016 - 16:04
1
risposta

PHP Injection Vulnerability SQL In UPDATE Statements

Prendi la seguente query SQL come esempio: UPDATE 'sqlinjection2' SET '$vote'='$vote'+1 Il nostro obiettivo è incrementare il numero dei voti di più di uno, in una sola richiesta. Non possiamo accedere al codice stesso. Se possiam...
posta 13.06.2016 - 09:56
2
risposte

Lega l'ID di sessione alla sessione SSL

Il sito Web OWASP dice: Tie the session ID to the SSL session and provide configurable options for actions to take if the session ID is transmitted over a new SSL session. Non sono sicuro che sia effettivamente valido. Può davvero...
posta 29.09.2015 - 19:17
2
risposte

In che modo un buffer underflow può portare all'esecuzione di codice in modalità remota su 64 bit?

Ho il seguente pseudo-codice riepilogato in C89 da una libreria server ssh che fornisce solo l'accesso a cose come git-shell ( /bin/bash è sostituito con il programma da eseguire, quindi non è possibile fare qualcos'altro ) : struct _raw...
posta 30.10.2015 - 15:31
1
risposta

Esecuzione del comando esterno in formule di Excel

È noto che la funzionalità MS Excel di riferimenti esterni consentirà l'esecuzione di comandi arbitrari dalle sue formule con gli avvisi di sicurezza appropriati e la conferma richiesta dall'utente. es. avere una cella in excel sheet (o file...
posta 30.01.2018 - 19:08
1
risposta

In che modo ROCA influisce sull'avvio sicuro di Windows?

Ho fatto qualche ricerca sulla vulnerabilità di Infineon conosciuta come ROCA negli ultimi giorni. A quanto ho capito, la vulnerabilità è presente quando un TPM con firmware vulnerabile genera una chiave RSA. A quel punto, la chiave pubblica può...
posta 13.05.2018 - 19:17
4
risposte

Quando testare le vulnerabilità della sicurezza su siti come i progetti OWASP, dovremmo essere in un ambiente protetto / protetto?

Ero curioso di sapere se c'è bisogno di proteggerci / proteggerci quando facciamo progetti su siti come OWASP per conoscere vulnerabilità o "Wargames / Sfide" come quello che viene pubblicato in questi link Come iniziare? Migliori risor...
posta 09.06.2016 - 18:35