Domande con tag 'vulnerability'

1
risposta

Questo codice è vulnerabile agli attacchi basati su DOM?

Stiamo sviluppando il codice per un'applicazione web di Banking. Vogliamo assicurarci che il codice sia sicuro e dal momento che stiamo usando un sacco di codice javascript, siamo piuttosto preoccupati se le possibilità di un attacco basato sul...
posta 11.11.2015 - 00:56
1
risposta

Testare la vulnerabilità di Poodle TLS con OpenSSL in C ++

Sto scrivendo uno strumento da riga di comando per test di vulnerabilità SSL / TLS e finora sono stato in grado di implementare test per tutte le vulnerabilità di cui ho bisogno, ad eccezione di Poodle TLS. C'è un modo per utilizzare la libreria...
posta 16.11.2015 - 22:18
2
risposte

Un server su cui sono state mantenute le credenziali FTP in una macchina con Firefox in uso dopo l'ultima vulnerabilità di Firefox?

Poiché la vulnerabilità era specificamente mirata Le password FTP in macchine Windows sono state utilizzate con elementi come Filezilla, un server in cui le credenziali SFTP sono state mantenute in una macchina Windows tramite Firefox può esse...
posta 12.08.2015 - 03:47
1
risposta

Come creare l'editor di testo più sicuro in Django?

Come follow-up di questa domanda , mi chiedo quale sia il modo più sicuro (utilizzando markup o markdown) per consentire agli utenti di formattare i loro input e caricare le immagini in un'app Django? Non sto chiedendo informazioni dettaglia...
posta 03.09.2015 - 01:07
1
risposta

Utilizzo di INTO OUTFILE con INSERT

Ho del tempo libero, quindi sto testando varie macchine vulnerabili locali. In una particolare macchina da laboratorio, devi prima ottenere il pannello di amministrazione, quindi utilizzare il comando "inserisci" disponibile e scrivere un file t...
posta 17.02.2015 - 01:00
2
risposte

Hack: URL anymonous sul mio sito Joomla [Risolvi] [chiuso]

Il mio sito Web è stato violato di nuovo. Esistono molti URL stranieri come qui . Ho controllato il database e non c'è niente di strano nel mio database. Qualcuno sa che tipo di attacco hack è come questo? Quindi devo eseguire tutti i fil...
posta 11.03.2015 - 09:52
1
risposta

Vulnerabilità basate su Flash e software

Supponendo che un utente malintenzionato non abbia accesso alla tua LAN \ Router, ecc. Come potrebbe prendere il controllo della tua web cam \ periferiche periferiche \ altre risorse tramite una vulnerabilità flash. Questo è quello che sento nei...
posta 20.10.2015 - 01:46
1
risposta

Fai clic per riprodurre i plug-in rispetto a AdBlock?

Leggendo articoli come Faked Flash -based ads ... Mi chiedo quale sia un modo migliore per proteggersi dal malvertising. Molte persone suggeriscono di impostare le impostazioni del plug-in del browser su "Click to Play" (C2P). Ho iniziato a fa...
posta 18.04.2015 - 19:45
2
risposte

Test di vulnerabilità per CVE-2014-2483?

Sono in test di penetrazione su un server con Linux RHEL6 / 7 os. I database di vulnerabilità come link hanno menzionato la vulnerabilità CVE-2014-2483 per Java nei sistemi RHEL Linux. Ho cercato il modo in cui posso testare la mia destinazion...
posta 10.05.2015 - 08:35
1
risposta

Has Shell di CVE-2014-6271 è stato mitigato completamente quale è l'ultimo? [chiuso]

Ho patchato il mio sistema tuttavia CVE-2014-7169 afferma che la correzione per 6271 era incompleta. Abbastanza sicuro se eseguo il comando qui sotto: env X='() { (a)=>\' sh -c "echo date"; cat echo Sembra che l'analisi delle funzioni st...
posta 25.09.2014 - 21:28