Domande con tag 'vulnerability'

2
risposte

La vulnerabilità di glibc getaddrinfo riguarda i sistemi Windows?

Recentemente Google ha scoperto la vulnerabilità "glibc getaddrinfo" (CVE -2015-7547) . Questa vulnerabilità riguarda i sistemi Windows? Penso che potrebbe essere perché non sono sicuro che glibc sia un software solo per Linux. Potrebbe esse...
posta 22.02.2016 - 23:50
3
risposte

Dove trovare informazioni sulla storia delle vulnerabilità delle applicazioni Web? [chiuso]

Ci sono molte vulnerabilità delle applicazioni Web, come XSS, CSRF e così via, e ci sono molte risorse che le spiegano molto bene. Ma voglio scoprire la loro storia, ad esempio, chi è stato il primo a scoprirli [Sicuramente, non era una singola...
posta 19.03.2016 - 23:47
1
risposta

Cosa fa questa stringa d'attacco? Come lo mitigo?

Oggi ho deciso di eseguire lo script apache-scalp e ho riscontrato alcuni problemi. Uno è stato classificato come Impatto 5 e mi piacerebbe sapere se qualcuno potrebbe spiegare cosa fa e come disattivarlo? La richiesta era: - - [25/Jun/2...
posta 26.06.2015 - 03:33
1
risposta

Come identificare e applicare una patch a una vulnerabilità hardware?

Le vulnerabilità di software e sistemi sono spesso patchate di aggiornamenti, o evitando l'uso di alcuni SO o software che hanno più difetti. Per quanto riguarda le vulnerabilità hardware, non ho molta conoscenza. Per capire meglio la situazione...
posta 30.04.2016 - 13:10
1
risposta

Cosa * effettivamente * è una vulnerabilità di applet Java?

Quando diciamo che le applet Java sono vulnerabili, cosa intendiamo esattamente? Una vulnerabilità nel jre sottostante? Nel browser? Nel componente "applet"? che cosa è esattamente sfruttato?     
posta 12.10.2018 - 21:58
1
risposta

Download dei sistemi operativi vulnerabili all'amplificazione TCP

Sto facendo un progetto di ricerca sulla sicurezza dell'amplificazione TCP, e stavo cercando di scaricare i SO vulnerabili per i test. Da quello che ho ricercato per lo più antico kernel Linux (2.0.xe seguito) e server embedded sono vulnerabili...
posta 11.11.2014 - 22:13
3
risposte

Dove posizionare uno scanner di vulnerabilità all'interno di un data center

C'è attualmente un dibattito nel mio ufficio sulla posizione migliore per posizionare uno scanner di vulnerabilità (uno scanner distribuito - Rapid7 Nexpose, utilizzando motori di scansione) all'interno di un data center. Vedo due opzioni:...
posta 22.10.2014 - 21:52
3
risposte

Il sito consente l'autenticazione della password sia parziale che completa; hanno la mia password in chiaro? [duplicare]

La mia banca offre servizi bancari online come la maggior parte delle banche in questi giorni. Sul Web hanno l'autenticazione della password parziale. Anche se non credo che PPA fornisca sicurezza extra, ma potrebbe essere sbagliato. I miei...
posta 05.11.2014 - 09:44
1
risposta

Bypassare la possibilità di discutere le opzioni di x-frame

Questo ha qualcosa a che fare con un altro post che ho fatto: altro post Durante la ricerca un po 'più avanti ho trovato il seguente post sul blog: blog elev Come ho capito, questo tizio legge tutto il contenuto di un sito web e poi lo...
posta 31.03.2017 - 10:51
2
risposte

Programmi dannosi che sfruttano le vulnerabilità di Windows [chiuso]

Mi chiedevo se la maggior parte dei virus e dei worm venissero creati per sfruttare le vulnerabilità del sistema Windows (non un'app di terze parti), inoltre mi piacerebbe vedere un rapporto. In Windows un utente normale è sempre (la maggior...
posta 21.07.2015 - 02:54