Domande con tag 'vulnerability'

4
risposte

Un computer è più vulnerabile se il wireless viene lasciato acceso all'avvio?

Normalmente spengo il wireless sul mio portatile prima di spegnerlo, ma mi sono dimenticato di farlo la scorsa notte. Quindi stamattina, dopo aver avviato il portatile, ho visto che la notifica wireless in basso a destra era attiva molto prima d...
posta 14.06.2016 - 12:46
2
risposte

Decodifica codice dannoso iniettato in PHP nel mio server

Ho trovato su internet problemi simili e ho confrontato il codice. Questo è diverso. Recentemente ho scoperto che il CentOS LAMP webserver che utilizziamo per lo sviluppo nel nostro ufficio è stato infettato da un pezzo di PHP...
posta 04.12.2015 - 13:05
4
risposte

famosi attacchi XSS su JavaScript [chiuso]

Sto per laurearmi in "Informatica" e sto scrivendo una tesi sulle vulnerabilità Javascript . In particolare, sto analizzando le vulnerabilità JS che consentono attacchi XSS. Vorrei segnalare in un capitolo specifico un famoso attacco che ha...
posta 29.07.2015 - 15:50
3
risposte

Quanto è pericoloso l'attacco remoto Jeep Cherokee?

Recentemente due ricercatori che lavorano con un reporter di Wired Magazine hanno dimostrato una seria vulnerabilità in UConnect, il software che alimenta i sistemi di intrattenimento di bordo di tutte le auto del gruppo Chrysler prodotte dopo i...
posta 02.11.2015 - 23:04
3
risposte

Funzionalità di amministrazione visibile agli utenti di base

L'interfaccia di un'applicazione è uguale per ogni tipo di ruolo utente. Anche la matrice di accesso è ben mantenuta. Tuttavia, i nomi di quasi tutte le funzionalità sono visibili a tutti gli utenti. Ma se l'utente non è autorizzato a una determ...
posta 11.10.2016 - 10:26
2
risposte

Qual è la superficie di attacco su un interruttore L2?

Sto cercando di capire cosa rende un interruttore "top brand" migliore di un "brand sconosciuto economico" con le stesse caratteristiche. Spesso vedo la sicurezza gettata nel mix, ma in realtà non riesco a capire come sia rilevante, quindi st...
posta 01.06.2018 - 22:50
1
risposta

Sono Meltdown e Spectre complementari e usati insieme

Meltdown e Spectre sono stati entrambi annunciati contemporaneamente, quasi sempre nella stessa frase. C'è una connessione, oltre ai tempi e al fatto che attaccano i chip? Vengono usati insieme in tandem per sfruttare un sistema? O è solo una co...
posta 05.01.2018 - 15:11
2
risposte

Uno switch KVM può essere vulnerabile attraverso una porta VGA?

Ho uno switch KVM con una porta VGA per collegare il monitor. Voglio sapere come testare che lo switch KVM non ha vulnerabilità da questa porta (usando DDC)?     
posta 29.08.2016 - 10:19
1
risposta

Cisco non ha corretto questa vulnerabilità in questi modem?

Ho trovato questo articolo link Qui sono elencati i prodotti vulnerabili, ma l'elenco dei prodotti che hanno ricevuto software fisso è molto più breve. Ciò significa che Cisco non ha corretto la vulnerabilità delle patch in quelle non el...
posta 13.01.2017 - 13:24
2
risposte

I software anti-cheat (VAC, EasyAntiCheat, BattlEye, ecc.) sono considerati potenziali minacce?

I software anti-cheat sono spesso contrassegnati dagli antivirus come malware prima di essere aggiunti manualmente alla whitelist, partendo dal presupposto che le persone dietro l'anti-cheat agiscono in buone intenzioni e continueranno a farlo p...
posta 28.05.2017 - 22:46