Domande con tag 'vulnerability'

1
risposta

Perché CVE-2017-5461 è classificato come critico con punteggio CVSS 9,8?

Qualche tempo fa mi sono imbattuto in questo CVE-2017-5461, che è valutato 9,8 sia su NVD e Portale Redhat , con una stringa di base CVSS di CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H per coloro che non hanno molta familiarità con i...
posta 08.05.2018 - 07:47
0
risposte

Come sono stato hackerato? [chiuso]

Che cosa è successo: Evento 1 Alcuni mesi fa stavo lavorando al mio laptop (laptop1) . Durante le mie attività, a volte ho visto una selezione di testo, quando si sposta il mouse. Ho pensato che fosse successo a causa di una brutta ch...
posta 09.05.2018 - 23:37
1
risposta

Come è composto il vettore d'attacco di Skygofree?

Per quanto riguarda il trojan Skygofree recentemente emergente per dispositivi mobili, dopo aver letto il seguente articolo Elenco sicuro / Riepilogo Skygofree non mi è ancora chiaro come il dispositivo venga colpito da quel Trojan, l'articolo...
posta 22.01.2018 - 12:56
0
risposte

SSL / TLS handshake potenziali vulnerabilità [duplicato]

Dopo handshake si potrebbe garantire che i dati siano crittografati e sicuri. Ma prima di questo, i parametri handshake vengono trasferiti tramite canale non protetto. Uno potrebbe essere MitM durante la procedura handshake...
posta 08.12.2017 - 10:49
0
risposte

Cosa si può fare per proteggere i buchi descritti da Arnaboldi? [chiuso]

Ho appena letto: link Che descrive alcuni difetti di sicurezza in (tra gli altri) PHP. Cosa posso fare per proteggere questi buchi? E quanto seriamente dovrebbero essere presi? Apprezzo un secondo occhio su questo.     
posta 12.12.2017 - 18:05
0
risposte

Quantificazione della sicurezza con le metriche

Sto lavorando su una quantificazione della sicurezza allo stato dell'arte, che significa una valutazione numerica della sicurezza per un sistema. Nella mia ricerca, la maggior parte del lavoro non è recente (fino al 2012 finora) ed è davvero...
posta 08.11.2017 - 17:08
0
risposte

Attacco canale laterale con flush + ricarica

Ho letto degli attacchi al canale laterale della cache e il metodo "Flush + Reload" è arrivato a un livello accettabile. Prima di avanzare la mia domanda, questo è quello che capisco della tecnica di ricarica Flush +. Capisco che se due utent...
posta 14.02.2018 - 17:57
1
risposta

Privilegio root con attacco Return-to-libc

Ho lavorato su Return-to-libc Attack Lab di SEED ( Descrizione e attività del laboratorio ). L'ambiente è Ubuntu 12.04 a 32 bit. Si prega di prendere in considerazione il seguente codice: /* This program has a buffer overflow vulnerability....
posta 15.02.2018 - 01:51
0
risposte

IBM Appscan vs Flaw finder

Qual è la principale differenza tra uno strumento open source come il rilevatore di difetti e uno strumento commerciale costoso come IBM Appscan. Uno sta segnalando che otteniamo un rapporto presentabile con strumenti commerciali ma c'è qualche...
posta 06.09.2017 - 06:35
1
risposta

Il punteggio CVSS può essere diverso da quello calcolato dal vettore

Nella maggior parte dei database, ci sono due campi: vettore CVSS e punteggio CVSS. È logico che se calcoliamo il punteggio dal vettore, dovrebbe essere uguale al campo del punteggio. Ma può essere "sintonizzato" manualmente e quindi essere dive...
posta 18.09.2017 - 19:13