Durante la lettura di mailing list di distro security, vedo spesso che una vulnerabilità scoperta potrebbe causare "crash, con conseguente negazione del servizio o esecuzione di codice arbitrario". Questo esatto fraseggio è usato letteralmente s...
Ho ottenuto il mio B.Sc. in informatica e ho familiarità con il linguaggio di assemblaggio di base. Voglio iniziare a imparare come trovare le vulnerabilità nelle applicazioni Windows, ad es. buffer overflow, use-after-free, ecc. Sto cercando un...
Come tutti sappiamo, tutti i cifrari EXPORT in OpenSSL dovrebbero essere disabilitati in modo da non essere vulnerabili all'attacco FREAK.
di riferimento -
link
Sto usando la stringa "kEDH: ALL:! ADH:! DES:! LOW:! EXPORT40: + SSLv2: @...
Ho un blog WordPress e quando navigo su un particolare percorso come http://example.com/wp-content/themes/css/jquery-scrollbar.css? , potrei vedere tutto il codice CSS per la barra di scorrimento.
Le mie domande sono:
Si tratta di un...
Potrebbe essere una domanda sciocca, ma gli hacker utilizzano strumenti disponibili pubblicamente per trovare le vulnerabilità. Quindi perché le aziende, prima di rilasciare i loro prodotti (Windows, Adobe ecc.), Usano gli stessi strumenti per t...
Ho una domanda pratica qui:
A business is going to determine the dangers to which it is exposed. What do we call a possible
event that can have a disruptive effect on the reliability of information:
A) Vulnerability
B) Attack...
Qualcuno mi ha chiesto di riprendere il controllo del loro (piuttosto vecchio) sito web. Ho guardato il codice e ho notato che ogni pagina ha chiamate a mysql_query , con stringhe sql concatenate con% non completamente salvate $_GET . È...
Nel 2014, la Nuova Zelanda Internet Task Force ha pubblicato una serie di linee guida per la divulgazione delle vulnerabilità: link
Parte delle raccomandazioni per i proprietari di siti è la pubblicazione di una politica di divulgazione, in...
Sto sviluppando un sito web sociale e voglio consentire all'utente SOLO questi tag e attributi html nei loro post:
tags: <img>, <b>, <strong>, <blockquote>, <a>
attributes: 'src', 'alt', 'width', 'height', 'href...
Supponiamo di avere un sito web di e-commerce in cui il pagamento viene effettuato tramite reindirizzamento a un fornitore di pagamenti, senza elaborazione / archiviazione dei dati dei titolari di carta sul nostro sito (aggiornerò se necessario...