Domande con tag 'vulnerability'

2
risposte

Quali rischi prendo utilizzando un'applicazione che richiede sempre l'accesso di amministratore e l'elenco di eccezioni AV?

Il mio livello di conoscenza dei sistemi operativi e della sicurezza è estremamente basso . Qualcuno è disposto a dirmi se per me è rischioso utilizzare un'applicazione che richiede di eseguirla con le autorizzazioni di amministratore e di inse...
posta 07.12.2018 - 17:47
1
risposta

Come si cambia la password di un dispositivo IoT come una scatola DVR?

L'immaginesopraèBrianKrebscherispondeconconsiglisucomeproteggersidaglihackIoT.ÈunconsigliocomunedatoperproteggereidispositiviIoTdaattacchicomelabotnetMirai.Lamiadomandaè,cosasignifica?Presumibilmentelapiùgrandecategoriadidispositivicompromessie...
posta 01.02.2018 - 00:03
1
risposta

Il ruolo di Machine Learning nella difesa della sicurezza informatica [chiuso]

Gli hacker e i malware sono un passo avanti rispetto agli esperti di cybersecurity e ogni volta che viene rilasciata la tecnologia sul mercato, le vulnerabilità verranno rapidamente scoperte e sfruttate. Quanto può essere efficace la tecnolog...
posta 25.08.2018 - 15:35
1
risposta

Recenti attacchi e vulnerabilità [chiuso]

Come posso essere aggiornato e ricevere notizie sui recenti attacchi e vulnerabilità? Esiste una fonte attendibile di informazioni (siti Web, database, ...)     
posta 29.08.2018 - 18:17
2
risposte

Problema di deserializzazione Java

Ho letto della vulnerabilità di deserializzazione Java che porta all'attacco di Remote Code Execution. Molti attacchi pubblici sono persino disponibili per fare l'attacco. Non ho trovato alcun tutorial che descriva come un utente malintenzion...
posta 07.07.2017 - 18:45
2
risposte

Qual è il significato di Spectre e Meltdown?

Leggendo di nuovo sugli attacchi Spectre e Meltdown, non capisco perché siano stati pubblicizzati così tanto. Si tratta di attacchi alla cache che sfruttano l'implementazione dell'elaborazione della pipeline di istruzioni oltre all'implementa...
posta 16.03.2018 - 15:33
2
risposte

Come determinare se il software su molti computer client è aggiornato? [chiuso]

Devo occuparmi di oltre 200 macchine client (principalmente Windows 8,8.1, 10) in un'organizzazione. Sono installate molte app: browser Web, Java, Flash e amp; molti altri. Esistono strumenti / tecniche per verificare quali macchine hanno softwa...
posta 26.03.2017 - 18:13
2
risposte

Livello di priorità e priorità del bug Insecure Direct Object Reference

Recentemente, ho trovato bug in un'applicazione web di e-commerce e lo riferirò. Il bug che ho trovato può: elimina e modifica l'elenco dei prodotti preferiti per tutti gli utenti cancella tutte le notifiche per tutti gli utenti...
posta 28.02.2018 - 00:01
1
risposta

Il modulo FIPS di openSSL con base fissa rappresenta un rischio per la sicurezza?

L'ultima libreria openSSL ha un modulo FIPS che deve essere creato con un indirizzo di base fisso chiamato FIPS. La logica alla base di questo è che avere un indirizzo di base fisso consente loro di eseguire un controllo di integrità della libre...
posta 25.05.2016 - 19:06
4
risposte

Il server richiama le intestazioni HTTP sul client - eventuali problemi di sicurezza con questo?

Sto risolvendo problemi con un server che si comporta in modo un po 'strano. Se faccio una richiesta simile a questa: GET / HTTP/1.1 Connection: close Host: hostname Someheader: somevalue Location: Woot? Set-Cookie: test=funtimes; Avrò una...
posta 02.06.2016 - 23:36