Domande con tag 'vulnerability'

1
risposta

Differenza tra revisione dell'architettura e revisione del progetto

Come la domanda dice, mi piacerebbe sapere la differenza (s) tra una revisione di architettura e una revisione del design. Se qualcuno potesse spiegare i due utilizzando un esempio, come una recensione di architettura di una rete e la revisione...
posta 30.03.2015 - 06:33
3
risposte

Sicurezza degli strumenti di decompressione

Quanto è sicuro decomprimere i file non attendibili con unrar-free? Con decomprimere? Sto usando debian jessie. Quali passi possono essere presi per ridurre al minimo la minaccia durante l'estrazione del contenuto del file?     
posta 10.11.2015 - 12:23
0
risposte

Vulnerabilità OLE Windows CVE-2014-4114 "Sandworm"

Abbiamo appena sentito parlare di una nuova vulnerabilità e sto usando lo stesso formato di il ragazzo POODLE per questo. Qual è la vulnerabilità di Sandworm? Io uso [prodotto / browser]. Sono interessato? Il [prodotto] è vulnerabile a...
posta 16.10.2014 - 17:50
1
risposta

Fonti attendibili per patch di vulnerabilità software Date di rilascio

Ho cercato su NVD e mi sono reso conto che le date di rilascio delle patch non sono state pubblicate con le specifiche informazioni di vulnerabilità di un'applicazione. Altre informazioni come " data di aggiornamento " non si riferiscono nece...
posta 21.09.2015 - 14:44
0
risposte

utilizzare dopo la vulnerabilità gratuita [chiusa]

Sto faticando a cercare di capire l'uso dopo vulnerabilità libere, qualcuno può spiegarlo per me con il codice sorgente in linguaggio C e come può essere usato per scrivere nella posizione di memoria arbitaria o per causare l'esecuzione di codic...
posta 23.08.2014 - 14:13
1
risposta

gestione del processo di scansione delle vulnerabilità. [chiuso]

Sto cercando alcuni strumenti open source per gestire i dati dalle scansioni di vulnerabilità. La mia azienda utilizza Tenable Nessus, Mcafee vulnerability mananger, acunetix, appscan per le scansioni di vulnerabilità. Tuttavia è estremamente di...
posta 13.02.2015 - 06:10
0
risposte

Struts2 + vulnerabilità del prefisso di azione + CVE-2013-4310

CVE-2013-4310 indica il prefisso di azione (la funzione action :) del framework struts2 è vulnerabile. Quindi il venditore ha rilasciato la patch (?) Disabilitando questa funzione. Tuttavia, esiste un'opzione per riattivare questa funzione. D...
posta 01.05.2014 - 03:56
1
risposta

I firewall di Palo Alto hanno rilasciato protezione perimetrale per la vulnerabilità nell'utilità shell Bash?

mi chiedo se i firewall di alto livello abbiano rilasciato protezione perimetrale per la vulnerabilità della shell bash.     
posta 25.09.2014 - 22:13
2
risposte

Vulnerabilità creative nel comando unix eval [chiuso]

Sto leggendo gli esami passati per un tema di sicurezza delle informazioni e mi sono imbattuto in questo. #!/bin/sh #applications launcher X=$1 eval "$X" "Pensi che il programma sia vulnerabile agli attacchi? Spiega il motivo della tua ris...
posta 12.06.2014 - 14:59
1
risposta

La seguente vulnerabilità di PayPal è un difetto di progettazione / implementazione?

Sto cercando di capire la logica dietro la vulnerabilità, credo che questo sia un difetto di progettazione non solo un'implementazione. Per me il problema con il servizio di autenticazione a due fattori su PayPal è che il server non distingue...
posta 11.10.2014 - 07:53