Domande con tag 'vulnerability'

2
risposte

Come gestire i file multimediali da fonti non attendibili?

Sono stato un utente pesante di lettori e codificatori basati su ffmpeg per anni, e sebbene abbia sentito parlare di numerosi problemi di sicurezza, ho sempre pensato che rimanere aggiornati fosse abbastanza sicuro. Tuttavia, ho appena visto un...
posta 14.01.2016 - 20:46
4
risposte

Che aspetto hanno gli attacchi shellshock nei log di sistema? [chiuso]

Ho alcuni server Linux, che da quello che posso dire non sono vulnerabili al vettore di attacco shellshock, ma sono curioso di sapere come appare l'attacco nei log. Che aspetto ha un attacco di successo nei log di appache2? Che aspetto avrebbe u...
posta 26.09.2014 - 14:25
5
risposte

Possiamo fidarci delle informazioni visualizzate dai comandi di utilità linux per una macchina vulnerabile?

Dopo aver controllato una macchina Linux vulnerabile per rootkit e cancellato, dobbiamo ottenere alcune informazioni sul processo, sulla porta, sulle connessioni in entrata o in uscita ..., usando alcuni comandi utili come ps , netstat ,...
posta 11.05.2016 - 20:35
4
risposte

Come dovrei escalare una vulnerabilità che viene respinta dal venditore?

Mi sono imbattuto in una vulnerabilità che protegge @ microsoft non ritiene che valga la pena di proseguire. Ritengo che ci siano molti, molti clienti interessati da questo problema. Non voglio avviare una campagna di base per risolvere qu...
posta 20.11.2010 - 21:33
2
risposte

La connessione a un router WiFi aperto con DHCP in Linux è suscettibile a Shellshock?

Fonte: link For the same reason, userland DHCP clients that invoke configuration scripts and use variables to pass down config details are at risk when exposed to rogue servers (e.g., on open wifi). Mi chiedo se Linux dhclient sia...
posta 25.09.2014 - 11:38
2
risposte

Quanto è facile, davvero, essere hackerato come utente medio?

tl; dr in basso Ho cercato in giro e non sono stato in grado di trovare una risposta definitiva alle domande. Io lavoro principalmente con OS X, quindi questa sarà la base delle mie domande. Quanto è facile essere hackerati se ci si t...
posta 18.06.2014 - 10:20
5
risposte

Come scoprire quali vulnerabilità il prodotto X ha avuto / ha?

Canonical question regarding the best way of obtaining information on what vulnerabilities X product has had/has. Other identical or significantly similar questions should be closed as a duplicate of this one. This is as per Schroeders suggest...
posta 16.05.2018 - 19:07
1
risposta

Alla luce della vulnerabilità DNS di glibc, perché le distro di Linux non aggiornano le immagini di installazione?

Questo non rende forse il semplice atto di aggiornare un'istanza di Linux appena installata, dato che il gestore pacchetti inizialmente installato è vulnerabile? Mi manca qualcosa? Ad esempio, l'attuale immagine di Ubuntu 15.10 risale al 21 o...
posta 25.02.2016 - 08:45
2
risposte

Secure Flash con clic per riprodurre i plug-in nell'azienda

Alla luce delle recenti e ripetute vulnerabilità di Flash critiche, vi sono raccomandazioni per l'utilizzo di plug-in del browser come il click-to-play per impedire che il contenuto Flash non necessario si carichi automaticamente con ogni pagina...
posta 11.02.2015 - 10:25
2
risposte

La vulnerabilità di http.sys incide su Windows che non esegue alcun server web?

Il driver HTTP di livello kernel di Windows http.sys è interessato dalla vulnerabilità legata all'esecuzione di codice in modalità remota ( MS15 -034 ). This security update resolves a vulnerability in Microsoft Windows. The vulnerab...
posta 16.04.2015 - 22:41