Domande con tag 'vulnerability'

1
risposta

Perché lo spoofing dell'identificativo del chiamante è così semplice e cattura così tanto i criminali?

Vi è abbondanza di software che consente all'utente di inserire le informazioni di un destinatario e le informazioni di un falso mittente, e il software completerà la parodia dell'ID chiamante. Sto cercando di capire perché lo stack telefonico è...
posta 20.12.2017 - 16:13
3
risposte

Gli ambienti virtualizzati sono vulnerabili all'attacco di Row Hammer?

Row Hammer è un exploit che si affida ai difetti della RAM per ottenere un accesso illimitato al contenuto della RAM, consentendo di leggere / scrivere memoria altrimenti protetta e ottenere privilegi più elevati sul sistema. Per funzionare...
posta 22.06.2016 - 11:58
4
risposte

È possibile sfruttare una vulnerabilità in un'applicazione per attaccare un'altra applicazione sullo stesso server?

Se ad esempio ho Magento-eCommerce e WordPress installati sullo stesso server. Entrambi hanno un database ciascuno con un nome utente / password di database diversi e entrambi hanno diversi dettagli di accesso agli amministratori. Se ci fosse...
posta 25.10.2015 - 21:15
3
risposte

Che cos'è un buon vettore XSS senza barre e spazi in avanti?

Ho bisogno di un vettore XSS che non usi barre o spazi. Ho esaminato elenchi di centinaia di vettori, ma di solito hanno uno di questi due. Lo spazio ottiene la codifica URL e qualsiasi cosa dopo che una barra viene eliminata. Ho provato cose...
posta 27.12.2013 - 01:31
3
risposte

Come minimizzare il rischio rappresentato dagli "ring-3 exploit" di Intel AMT / ME?

Questa domanda riguarda come minimizzare il rischio rappresentato dagli exploit ring-3 di Intel AMT / ME? Sto cercando consigli su strategie e pratiche comuni. Ecco la mia situazione attuale. Sto parcheggiando il mio dispositivo mobile Intel...
posta 02.02.2015 - 09:09
3
risposte

SQL Injection se la struttura della tabella / struttura db non è nota

un utente malintenzionato che ha appena scoperto che stai usando mysql crea un attacco SQL Injection con solo queste informazioni? Se non conosci nessun nome di tabella / db come mai lo puoi scoprire? E 'anche possibile e come evitarlo? Grazie...
posta 14.11.2014 - 08:54
2
risposte

Perché Google non può semplicemente passare a inviare aggiornamenti di sicurezza Android direttamente agli utenti?

Va bene, inizierò con la domanda e poi elaborerò un po 'di seguito. È: Perchè il produttore mondiale di sistemi operativi per smartphone non Apple, Google, ha ancora non adottato un modello diretto di distribuzione degli aggiornamenti di si...
posta 04.10.2015 - 02:30
2
risposte

Come funziona la vulnerabilità di escalation dei privilegi DYLD su OS X?

Basta leggere la vulnerabilità di escalation dei privilegi DYLD riportata da Stefan Esser in link Capisco che questo consenta a chiunque di creare o aprire file arbitrari di proprietà di root ovunque nel filesystem, ma voglio capire di più...
posta 22.07.2015 - 19:00
1
risposta

Java è vulnerabile alla vulnerabilità GHOST di glibc in Linux?

Vedo sulla nostra piattaforma Linux RedHat che il processo "java" ha dipendenza dalla libreria glibc: [root@hpproliant1 ~]# ldd /usr/bin/java linux-gate.so.1 => (0xffffe000) libpthread.so.0 => /lib/libpthread.so.0 (0xf7f77000) libjli.so...
posta 30.01.2015 - 19:55
3
risposte

checksum del file scaricato

Più spesso accanto al pulsante di download di un file c'è una varietà di checksum. Quando scarico un file a quali rischi per la sicurezza sono esposto se non ne controllo l'integrità?     
posta 10.12.2015 - 22:32