Fino ad oggi due vulnerabilità sono noti in curl 7.57.0. Entrambi sono correlati a HTTP:
Perdita dell'autenticazione HTTP nei reindirizzamenti
Lettura fuori campo per rimorchi HTTP / 2
La mia applicazione utilizza questa versione di a...
Quanto sono sicuri i downloader di TechBench?
È sicuro scaricare un iso dal servizio di download TechBench, ad esempio:
link
Non ho idea di come funzioni ma presumibilmente scarica l'ISO direttamente dai server Microsoft.
Chrome...
Il server è vulnerabile se supporta cifrature di scambio di chiavi RSA?
È possibile che il server sia ancora vulnerabile se è in esecuzione su un software di un fornitore non aggiornato, ma non supporta cifrature di scambio di chiavi RSA?
D...
Se vogliamo garantire che le connessioni utilizzino TLS versione 1.1 o successiva, è sufficiente impostare un lato della connessione per richiedere TLS versione 1.1 o successiva o fare entrambi i lati della connessione devono essere impostat...
OpenVAS ha molti NVT e l'esecuzione di scansioni regolari è molto rumorosa.
È possibile eseguire un singolo NVT su un target (ad esempio, indirizzo IP e porta)?
Se possibile, come posso farlo?
Stavo leggendo questo articolo sui problemi di sicurezza con doppia codifica VLAN e iniziato a chiedermi due cose:
1) Perché il doppio tagging è un attacco unidirezionale?
2) Come può l'avversario fare una comunicazione bidirezionale?...
Ho esaminato alcuni problemi relativi all'XSS. In tal modo, mi sono imbattuto in alcune checklist di tipo "XSS Filter Evasion" che dimostrano il presunto XSS tramite gli URI di dati. Ad esempio:
L'ultima riga di: link
Oppure questo rap...
Ho trovato questo codice di exploit di escalation di privilegi sul sito Web di vulnerabilità exploit-db e come incarico ho bisogno di determinare quale contromisura userò per correggere questo exploit. Come parte dei criteri di assegnazione, la...
Sono uno sviluppatore di software che principalmente progetta in C # e C. Attualmente sto studiando per passare allo sviluppo correlato a InfoSec. La maggior parte delle risorse di apprendimento sullo sfruttamento che ho trovato, sia online che...
Il titolo dice praticamente tutto, ma fornirò un'ipotetica per chiarezza.
Bob è in vacanza e deve controllare il suo conto in banca. Si collega al sito web della sua banca utilizzando un nome utente e una password sulla connessione wireless p...