Domande con tag 'vulnerability'

1
risposta

Vulnerabilità e rischi per la sicurezza di un sito Web solo informativo (XSS)

Il mio sito Web è un sito Web di informazioni e tutte le informazioni su di esso sono disponibili per tutti coloro che visitano il sito Web. Non ci sono dati sensibili. E non memorizziamo alcun dato inviato dall'utente né ci sono account uten...
posta 29.07.2016 - 01:16
2
risposte

Non è ssh-copy-id che espone a un attacco di forza bruta?

È risaputo che l'uso delle chiavi per autenticare gli utenti ssh è più sicuro rispetto all'utilizzo delle password. Tuttavia, anche con login password disabilitato, quando si esegue ssh-copy-id mi viene comunque richiesta la password dell'utente...
posta 06.10.2015 - 17:42
2
risposte

Vantaggi per la sicurezza nella sostituzione di programmi desktop di Windows con nuove app di Windows Store per usi a rischio elevato?

Domanda: Lo metto nel modo più concreto possibile: per gli utenti proprietari di un PC con Windows 10 che sono le attività a rischio più elevato comportano l'apertura di numerosi allegati e-mail di documenti PDF e Office da fonti su Internet,...
posta 10.11.2015 - 09:20
2
risposte

Fonte del database vulnerabilità affidabile [chiusa]

Vorrei chiederlo al momento, il National Vulnerability Database (NVD) è ancora il posto dove andare se vuoi cercare le vulnerabilità degli aggiornamenti per diversi prodotti? Trovo che alcune vulnerabilità del prodotto non si trovano nel databas...
posta 14.07.2015 - 03:03
2
risposte

Segnalazione della vulnerabilità di SQL injection alla società a cui non interessa

Ho appena finito di costruire un CMS destinato a un determinato settore e ho costruito un sito di test per vedere come funziona tutto. Ho scritto un programma per verificare le vulnerabilità di SQL injection e il programma ha seguito un collegam...
posta 23.08.2014 - 15:49
1
risposta

crittografia busta (utilizzando KMS) vs ECDH

al lavoro ho implementato la crittografia di buste di base quando invio messaggi a un client. Sto usando AWS KMS e ho una chiave master lì. Ricevo una chiave dati, crittografare il messaggio con AES-GCM e inviare il messaggio con la chiave dati...
posta 18.11.2018 - 12:59
1
risposta

Perdita di indirizzo IP VPN durante il collegamento

Anche se ho una VPN configurata per connettersi automaticamente in Linux, c'è un breve momento in cui è connessa a Internet, ma non utilizza la VPN. Questo non fornisce una vulnerabilità? Come posso proteggermi?     
posta 19.08.2016 - 12:26
1
risposta

Hacked Wordpress /index.php e /wp-content/themes/Avada/footer.php

Mi sono svegliato oggi per vedere le pagine in alto e in basso del mio sito web che mostravano un link con il testo "Cheap Jerseys Free Shipping". Sono entrato rapidamente e ho visto che /index.php e /wp-content/themes/Avada/footer.php sono s...
posta 29.08.2018 - 21:39
1
risposta

Formato Sfruttamento delle stringhe con un numero limitato di caratteri possibile?

Lo sfruttamento di una vulnerabilità della stringa di formato è possibile se il numero di caratteri che è consentito immettere è limitato? Diciamo che ho solo il permesso di inserire input con 23 caratteri. Posso leggere lo stack come questo,...
posta 28.08.2018 - 16:49
1
risposta

Uso di Nmap --script-args?

Sto provando a utilizzare più Nmap - script-args allo stesso tempo. $ nmap -vv -p80,443 --script http-errors --script-args "httpspider.url=/,httpspider.maxpagecount=3,httpspider.maxdepth=1" website.com Ho provato a racchiudere gli argom...
posta 09.09.2018 - 07:42