Domande con tag 'vulnerability'

0
risposte

Il vocabolario è importante: collegamento tra difetti e debolezze

Sto cercando di creare un collegamento tra errori e debolezze (come definito da Common Weaknesses Enumeration, un progetto MITER). La parola "errore" è generalmente utilizzata nel dominio dell'affidabilità, per designare la causa di un errore, c...
posta 11.12.2018 - 10:24
4
risposte

Esiste uno standard per etichettare una vulnerabilità come backdoor intenzionale?

Le preoccupazioni degli Stati Uniti relative a vulnerabilità collocate in apparecchiature prodotte all'estero sono accese titoli. Esiste uno standard che classifica (differenzia) i disegni poveri da vulnerabilità intenzionalmente posizionate...
posta 09.12.2018 - 15:05
0
risposte

Consigli per l'esecuzione dell'identificazione dei rischi in ISO27005: 2011

Attualmente sono tenuto a effettuare una valutazione del rischio per la sicurezza delle informazioni per un incarico, utilizzando lo standard ISO 27005: 2011, per la violazione dei dati di Equifax avvenuta nel 2017, link Ciò che ho raccolto...
posta 30.11.2018 - 22:31
2
risposte

Un log non crittografato nella memoria di Android è considerato non sicuro?

Attualmente sto controllando i log creati da un'app Android. Lì, ho trovato una voce interessante: in Android's /data/data/app.being.checked/cache/ok_http_cache_dir Ci sono molti file e ci sono voci in cui un utente malintenzionato potrebbe...
posta 22.09.2018 - 01:31
0
risposte

Vettori possibili di Windows per l'escalation dei privilegi dagli ACL delle cartelle "deboli"

Sto facendo un'analisi di sicurezza e sto cercando di capire quali sono i possibili vettori di attacco e le possibilità di escalation dei privilegi sul modo in cui questo programma è impostato? Ho usato Attack Surface Analyzer che ha contrass...
posta 18.06.2018 - 22:37
0
risposte

Un errore di query del database in Wikimedia 1.27.4

Ho un sito Web che esegue Wikimedia 1.27.4, Quando inserisco il simbolo (-) nella casella di ricerca, ricevo questo messaggio di errore A database query error has occurred. This may indicate a bug in the software. Ho qualche domanda s...
posta 14.06.2018 - 17:19
1
risposta

Che cos'è NetSpectre?

Un nuovo attacco è stato rivelato in un documento intitolato NetSpectre: leggi la memoria arbitraria sulla rete (avviso PDF). Ho visto alcuni commenti non tecnici sul fatto che si tratta di un attacco piuttosto lento: The biggest [downs...
posta 27.07.2018 - 23:46
0
risposte

Esiste un modo moderno e scalabile per eseguire il monitoraggio delle chiamate di sistema?

Ho scritto un modulo del kernel per sostituire le routine del servizio del kernel Linux (ad es. chiamate di sistema) con codice di sicurezza, simile a SELinux o AppArmor, con le principali eccezioni del controllo delle regole al volo e dell'inte...
posta 25.06.2018 - 15:33
1
risposta

Gestione del byte NULL (0x00) negli offset

Sto cercando di sfruttare una vulnerabilità di overflow del buffer strcpy () per testare l'attacco ROP. Ho trovato un gadget molto utile all'indirizzo 0x0000f26c , quindi sono obbligato ad inserire byte null nello stack per sovrascrivere l'indi...
posta 28.05.2018 - 12:13
1
risposta

Installa Metasploitable su PC [chiuso]

Sono un insegnante che impartisce lezioni di pentesting e ho un gruppo di studenti che ho insegnato per 4 anni. Vorrei fare un piccolo "contest di hacking" in cui esiste una macchina vulnerabile, ei bambini cercano di ottenere l'accesso come...
posta 28.03.2018 - 18:24