Domande con tag 'vulnerability'

2
risposte

Calcolo dell'impatto aziendale dei problemi di vulnerabilità tecnica

Esiste una metodologia, un framework o uno standard predefinito, globalmente accettato, specifico per il calcolo dell'impatto aziendale dei problemi di vulnerabilità tecnici (Rete, Web, Mobile ..)? Calcolare e calcolare gli impatti sono le pr...
posta 25.04.2017 - 13:55
1
risposta

Implicazioni sulla privacy della comunicazione segreta 3G della CPU Intel (Anti Theft 3.0)

Da quanto ho capito, praticamente tutte le CPU Intel prodotte da Sandy-Bridge hanno funzionalità 3G "segrete" nel loro IME (Intel Management Engine). Questo IME ha pieno accesso al bus di memoria e praticamente tutto il tuo computer e non c'è mo...
posta 31.03.2017 - 11:58
1
risposta

HTTPoxy - Che dire di HTTPS_PROXY quando si ha a che fare con la vulnerabilità HTTPoxy?

fastcgi_param HTTP_PROXY ""; è la solunzione, ma perché non hanno menzionato anche HTTPS_PROXY? Ho un sito Web HTTPS, non HTTP. Devo anche aggiungere fastcgi_param HTTPS_PROXY ""; o no? Interrompe la modifica del titolo.     
posta 17.03.2017 - 12:32
3
risposte

che cosa significa specificamente la vulnerabilità di 0day? [duplicare]

c'è qualche vulnerabilità sconosciuta da qualsiasi tipo considerato come vulnerabilità 0 giorni? Ad esempio se ho scoperto la vulnerabilità di xss in un sito web sconosciuto agli utenti e agli sviluppatori, vuol dire che ho scoperto una vul...
posta 08.12.2016 - 01:03
1
risposta

Revisione del codice di sicurezza

Per un'applicazione che è ospitata da una versione server legacy che non può essere riparata, una revisione periodica del codice dell'applicazione per la sicurezza potrebbe impedire potenziali vulnerabilità sfruttabili all'applicazione? È possib...
posta 30.08.2016 - 17:41
1
risposta

Symlink da public_html a directory che collegano a file nella home directory personalizzata

Ho installato un progetto multi-sito su un server VPS con WHM e cPanel. Codebase è installato su una cartella creata dall'utente chiamata sites all'interno della directory home dell'account utente cPanel, con un sottodominio master.examp...
posta 17.09.2016 - 11:02
1
risposta

Esistono vulnerabilità XSS nel framework Vaadin?

Attualmente sto effettuando ricerche su alcune vulnerabilità di applicazione Web, in particolare vulnerabilità lato client come XSS. Ho già letto alcuni argomenti su questo problema. Hanno detto che era possibile iniettare codice dannoso all'int...
posta 21.09.2016 - 14:14
1
risposta

È possibile trasferire malware / virus attraverso uno Switch KVM, da un computer ad altri?

Sono curioso del trasferimento di malware da una macchina a un'altra utilizzando uno switch KVM. Sto cercando di connettere uno switch KVM tra i miei computer fino alla mia nuova macchina di test, e voglio essere sicuro che se succede qualcos...
posta 20.09.2016 - 17:59
1
risposta

Qual è il modo corretto per comprendere la complessità degli accessi in CVSS

Ho letto Access Complexity da NVD ( link ), [Access Complexity] This metric measures the complexity of the attack required to exploit the vulnerability once an attacker has gained access to the target system. Medium (M) : Some i...
posta 23.03.2016 - 17:12
2
risposte

Perché i numeri primi vengono riutilizzati negli scambi di chiavi Diffie-Hellman?

Leggendo l' attacco Logjam , ho appreso che gli scambi Diffie-Hellman spesso * si basano su la stessa particolare chiave a 1024 bit . Capisco che quando DH è stato inventato, anche le chiavi a 512 bit sono state considerate sicure per i decenn...
posta 12.07.2016 - 21:52