Domande con tag 'vulnerability'

2
risposte

Quanto massimo di rischio sto inserendo nella mia rete consentendo l'UPnP

Sto affrontando un serio enigma (almeno per me). Se disabilitare o meno UPnP sulla mia rete. Comprendo il rischio, un computer infetto potrebbe perforare un buco nel mio firewall e possono seguire più infezioni. Disattiverei UPnP, ma le persone...
posta 18.08.2017 - 04:22
3
risposte

La vulnerabilità di Cisco è specifica per Cisco o si tratta di qualcosa in alcune librerie di uso comune?

Mi riferisco alla vulnerabilità riportata qui: Cisco secuirty advisory su "Cisco Adaptive Security Appliance Vulnerabilità legata all'esecuzione e alla negazione del servizio in modalità remota " CIS adviory sulla stessa vulnerabilità...
posta 01.02.2018 - 06:58
3
risposte

CVE aggregati dal linguaggio di programmazione?

C'è un modo per cercare nel database CVE programmando il linguaggio? Ad esempio, prenderei in considerazione CVE-2015-4852 essere una vulnerabilità specifica di Java come lo ambito della vulnerabilità è la libreria di linguaggio di progra...
posta 27.04.2016 - 04:11
0
risposte

DSquery che perde informazioni personali

Oggi ho trovato DSquery su una delle mie condivisioni smb al lavoro. L'ho eseguito per interrogare gli utenti e dato che la mia azienda utilizza i numeri IC come CN univoco, ho potuto vedere tutti i circuiti integrati dei miei colleghi. In pr...
posta 02.05.2017 - 17:42
3
risposte

Perché la vulnerabilità printf () richiede 4 byte di dati spazzatura? - "Hacking: The Art of Exploitation"

Ho letto "Hacking: The Art of Exploitation 2nd Ed". e ho colpito una parte che non è spiegata abbastanza chiaramente per me. Nella sezione "Scrivere su un indirizzo arbitrario" Jon Erickson crea un piccolo programma vulnerabile c (chiamato fm...
posta 01.07.2014 - 21:45
4
risposte

L'array injection è una vulnerabilità e qual è il termine corretto per questo?

Quando eseguo i test di penetrazione, a volte noto un comportamento indesiderato di uno script PHP quando inietto un array singolo o multidimensionale utilizzando i parametri HTTP GET. Rischio di disponibilità possibile Ciò può causare un...
posta 22.06.2016 - 12:19
3
risposte

XSS - Quanto può essere serio? [duplicare]

Mi sto solo interrogando sugli attacchi XSS. Diciamo che ho un sito web normale, ma mostra alcune cose basate sulle variabili $ _GET. Il sito Web non ha un sistema di login, tutti gli utenti possono fare è navigare in pagine diverse che sono d...
posta 10.02.2016 - 17:37
1
risposta

Caratteri speciali nel nome del file portano all'avvio del virus eseguibile [duplicato]

Quindi ho appena scaricato torrent con un file in esso - il nome formale del file dovrebbe essere "123.avi.exe" (che è tipico per virus e trojan). Ora, la cosa interessante è che il nome è codificato in UTF16-LE come segue: FFFE3100320033002...
posta 09.05.2017 - 08:54
3
risposte

Sicurezza degli strumenti di decompressione

Quanto è sicuro decomprimere i file non attendibili con unrar-free? Con decomprimere? Sto usando debian jessie. Quali passi possono essere presi per ridurre al minimo la minaccia durante l'estrazione del contenuto del file?     
posta 10.11.2015 - 12:23
3
risposte

Come impedire ai dispositivi IoT di telefonare a casa tramite il wifi del vicino?

Mi chiedo cosa si possa fare, se possibile, per contrastare il tipo di attacco descritto di seguito. Innanzitutto, puoi assumere quanto segue: (1) Nella tua casa ci sono diversi dispositivi che hai deliberatamente connesso a Internet, ad esem...
posta 12.02.2016 - 23:37