Domande con tag 'vulnerability'

1
risposta

La mia applicazione è affetta da vulnerabilità al ricciolo se si utilizza HTTPS con un singolo server?

Fino ad oggi due vulnerabilità sono noti in curl 7.57.0. Entrambi sono correlati a HTTP: Perdita dell'autenticazione HTTP nei reindirizzamenti Lettura fuori campo per rimorchi HTTP / 2 La mia applicazione utilizza questa versione di a...
posta 28.02.2018 - 10:54
1
risposta

Il download di ISO di Windows dai downloader di TechBench è sicuro?

Quanto sono sicuri i downloader di TechBench? È sicuro scaricare un iso dal servizio di download TechBench, ad esempio: link Non ho idea di come funzioni ma presumibilmente scarica l'ISO direttamente dai server Microsoft. Chrome...
posta 07.02.2018 - 20:53
1
risposta

Che cosa rende i server vulnerabili al ritorno dell'account Oracle Threat (ROBOT) di Bleichenbacher?

Il server è vulnerabile se supporta cifrature di scambio di chiavi RSA? È possibile che il server sia ancora vulnerabile se è in esecuzione su un software di un fornitore non aggiornato, ma non supporta cifrature di scambio di chiavi RSA? D...
posta 11.01.2018 - 13:25
1
risposta

È sufficiente che il server richieda TLS 1.1?

Se vogliamo garantire che le connessioni utilizzino TLS versione 1.1 o successiva, è sufficiente impostare un lato della connessione per richiedere TLS versione 1.1 o successiva o fare entrambi i lati della connessione devono essere impostat...
posta 12.06.2017 - 18:17
1
risposta

Esecuzione di un singolo NVT tramite OpenVAS?

OpenVAS ha molti NVT e l'esecuzione di scansioni regolari è molto rumorosa. È possibile eseguire un singolo NVT su un target (ad esempio, indirizzo IP e porta)? Se possibile, come posso farlo?
posta 02.04.2017 - 09:39
1
risposta

Perché il doppio attacco di tagging in VLAN è unidirezionale (a senso unico)?

Stavo leggendo questo articolo sui problemi di sicurezza con doppia codifica VLAN e iniziato a chiedermi due cose: 1) Perché il doppio tagging è un attacco unidirezionale? 2) Come può l'avversario fare una comunicazione bidirezionale?...
posta 18.03.2017 - 01:25
1
risposta

Utilizzo degli URI di dati per eseguire XSS nei tag di ancoraggio: vulnerabilità? [duplicare]

Ho esaminato alcuni problemi relativi all'XSS. In tal modo, mi sono imbattuto in alcune checklist di tipo "XSS Filter Evasion" che dimostrano il presunto XSS tramite gli URI di dati. Ad esempio: L'ultima riga di: link Oppure questo rap...
posta 21.07.2017 - 09:10
2
risposte

Possibile contromisura / correzione per questo codice di exploit php?

Ho trovato questo codice di exploit di escalation di privilegi sul sito Web di vulnerabilità exploit-db e come incarico ho bisogno di determinare quale contromisura userò per correggere questo exploit. Come parte dei criteri di assegnazione, la...
posta 09.10.2016 - 20:01
1
risposta

Quali sono alcuni esempi di exploit linguistici gestiti e dove posso saperne di più?

Sono uno sviluppatore di software che principalmente progetta in C # e C. Attualmente sto studiando per passare allo sviluppo correlato a InfoSec. La maggior parte delle risorse di apprendimento sullo sfruttamento che ho trovato, sia online che...
posta 26.01.2017 - 21:35
1
risposta

Per quanto tempo le informazioni rimangono vulnerabili / disponibili su una rete pubblica?

Il titolo dice praticamente tutto, ma fornirò un'ipotetica per chiarezza. Bob è in vacanza e deve controllare il suo conto in banca. Si collega al sito web della sua banca utilizzando un nome utente e una password sulla connessione wireless p...
posta 03.08.2016 - 02:39