Domande con tag 'vulnerability'

3
risposte

Quali vulnerabilità distinguono le distribuzioni come causando un "arresto anomalo del programma, con conseguente negazione del servizio o esecuzione di codice arbitrario"?

Durante la lettura di mailing list di distro security, vedo spesso che una vulnerabilità scoperta potrebbe causare "crash, con conseguente negazione del servizio o esecuzione di codice arbitrario". Questo esatto fraseggio è usato letteralmente s...
posta 29.03.2016 - 20:44
3
risposte

Voglio iniziare a imparare le applicazioni per Windows fuzzing, da dove dovrei iniziare?

Ho ottenuto il mio B.Sc. in informatica e ho familiarità con il linguaggio di assemblaggio di base. Voglio iniziare a imparare come trovare le vulnerabilità nelle applicazioni Windows, ad es. buffer overflow, use-after-free, ecc. Sto cercando un...
posta 11.04.2016 - 00:19
2
risposte

FREAK Attack: come disabilitare tutti i cifrari EXPORT in OpenSSL?

Come tutti sappiamo, tutti i cifrari EXPORT in OpenSSL dovrebbero essere disabilitati in modo da non essere vulnerabili all'attacco FREAK. di riferimento - link Sto usando la stringa "kEDH: ALL:! ADH:! DES:! LOW:! EXPORT40: + SSLv2: @...
posta 06.03.2015 - 10:15
3
risposte

Il codice CSS può essere visto attraverso il mio browser. È una vulnerabilità?

Ho un blog WordPress e quando navigo su un particolare percorso come http://example.com/wp-content/themes/css/jquery-scrollbar.css? , potrei vedere tutto il codice CSS per la barra di scorrimento. Le mie domande sono: Si tratta di un...
posta 03.03.2016 - 05:45
5
risposte

Perché le aziende non utilizzano semplicemente gli strumenti degli hacker per trovare le proprie vulnerabilità prima del rilascio del loro software? [chiuso]

Potrebbe essere una domanda sciocca, ma gli hacker utilizzano strumenti disponibili pubblicamente per trovare le vulnerabilità. Quindi perché le aziende, prima di rilasciare i loro prodotti (Windows, Adobe ecc.), Usano gli stessi strumenti per t...
posta 07.04.2015 - 11:10
3
risposte

Vulnerabilità o minaccia?

Ho una domanda pratica qui: A business is going to determine the dangers to which it is exposed. What do we call a possible event that can have a disruptive effect on the reliability of information: A) Vulnerability B) Attack...
posta 09.10.2014 - 03:37
2
risposte

Che cosa dovrei dire al mio cliente se vedo che il loro sito è suscettibile all'iniezione SQL?

Qualcuno mi ha chiesto di riprendere il controllo del loro (piuttosto vecchio) sito web. Ho guardato il codice e ho notato che ogni pagina ha chiamate a mysql_query , con stringhe sql concatenate con% non completamente salvate $_GET . È...
posta 25.06.2015 - 23:30
1
risposta

Dove dovrebbe essere pubblicata una politica di divulgazione delle vulnerabilità?

Nel 2014, la Nuova Zelanda Internet Task Force ha pubblicato una serie di linee guida per la divulgazione delle vulnerabilità: link Parte delle raccomandazioni per i proprietari di siti è la pubblicazione di una politica di divulgazione, in...
posta 18.05.2015 - 00:56
3
risposte

Questi tag e attributi HTML possono rendere il mio sito vulnerabile?

Sto sviluppando un sito web sociale e voglio consentire all'utente SOLO questi tag e attributi html nei loro post: tags: <img>, <b>, <strong>, <blockquote>, <a> attributes: 'src', 'alt', 'width', 'height', 'href...
posta 02.09.2015 - 23:30
2
risposte

Requisiti PCI-DSS relativi alla lunga esposizione alla vulnerabilità critica (RCE)

Supponiamo di avere un sito web di e-commerce in cui il pagamento viene effettuato tramite reindirizzamento a un fornitore di pagamenti, senza elaborazione / archiviazione dei dati dei titolari di carta sul nostro sito (aggiornerò se necessario...
posta 02.12.2016 - 11:41