Domande con tag 'vulnerability'

2
risposte

Hai bisogno di una spiegazione sull'inclusione dei file locali?

Pochi giorni fa un amico ha corretto un lfi sul suo sito, e mi ha mandato l'url usato, era l'url di base 64 codificato ma non usuale ../../../etc/passwd, È: Li4vLi4vZXRjL3Bhc3N3ZAAucG5n Ora decodificato su base64decode.org ottengo que...
posta 09.08.2014 - 01:10
1
risposta

Quali sono le principali differenze tra un attacco di vulnerabilità / exploit di Metasploit e un attacco "R.A.T."?

Mi spiego: per attaccare con una vulnerabilità e amp; sfruttarlo con Metasploit, devi prima trovare una vulnerabilità elencata. Quindi, una volta ottenuto, si imposta il tutto e si finisce con un collegamento con il file dannoso in esso contenut...
posta 22.04.2015 - 03:44
2
risposte

Esegui uno script php caricato su un server vulnerabile se so che è la posizione? [chiuso]

Ho bisogno di testare un sito Web e ho trovato un caricamento di file vulnerabile. Viene controllato solo se l'estensione del file è .jpg, .png o .pdf. Posso bypassare questo caricando un file chiamato script.php.jpg . So che i file caricati...
posta 24.06.2018 - 16:43
2
risposte

Sorgente ragionevole di vecchi attacchi proof-of-concept

Sono relativamente nuovo nell'area della sicurezza informatica, ma ho una conoscenza ragionevole di diversi linguaggi di programmazione, assembly (in particolare x86) e scripting. Alla luce delle recenti vulnerabilità Shellshock e GHOST ho pensa...
posta 28.01.2015 - 04:04
3
risposte

Come convalidare il rapporto fornito da un hacker hat bianco

Fornisco un contratto per trovare vulnerabilità nel mio sito a un hacker bianco. Secondo lui ha eseguito diversi attacchi sul mio sito per 15 giorni e ha scoperto che non ci sono minacce alla sicurezza. Non sono sicuro che l'abbia fatto o no. Co...
posta 24.01.2015 - 11:38
4
risposte

Le attuali implementazioni per l'autenticazione a più fattori non dipendono in gran parte da un singolo punto di errore?

Molti metodi di autenticazione a 2 fattori sembrano fare affidamento su un messaggio di testo, un'e-mail o una password monouso come Autenticatore di Google come secondo passaggio per l'autenticazione. Sembra che questi metodi si basino tut...
posta 11.12.2017 - 17:16
1
risposta

Alla ricerca di scappatoie di sicurezza e reporting (applicazioni web specifiche)

Le persone che ottengono un posto nella hall of fame o vengono riconosciute specificamente per attacchi come XSS, rce e alcuni tipi comuni di attacchi che possono essere rilevati da strumenti di scansione come owasp, Nessus, vega, ecc. Segnalano...
posta 23.01.2018 - 10:44
1
risposta

Come può un dispositivo non affidabile connesso alla rete LAN infettare altri sistemi operativi?

Ho vari dispositivi sulla mia rete LAN (Linux, Windows, dispositivo Android ..), a volte permetto ad altri di connettersi alla mia LAN attraverso, non è possibile verificare la sicurezza delle loro macchine, Diciamo che ho ha permesso a una macc...
posta 16.05.2016 - 17:35
2
risposte

Quali informazioni fornire quando si invia una segnalazione di vulnerabilità a un programma di taglie?

Dopo aver trovato una vulnerabilità in un programma, è possibile inviarla a un programma di taglie, come ZDI. Secondo il sito web di ZDI, esamineranno la vulnerabilità e possibilmente offriranno una taglia. Se il ricercatore non accetta l'offert...
posta 22.12.2014 - 20:43
2
risposte

L'installazione di più programmi comporta maggiori possibilità di essere sfruttata?

In teoria, la risposta potrebbe essere sì dato che aumenti la superficie di attacco. Tuttavia, mi stavo chiedendo se in pratica fa davvero la differenza. Sono principalmente preoccupato per gli exploit di applicazioni web come browser, software...
posta 02.04.2018 - 10:59