Domande con tag 'vulnerability'

2
risposte

Che cos'è uno script inline?

Per qualche motivo, Google non ha potuto darmi la risposta facilmente ... Stavo leggendo una pubblicazione di Google sull'insicurezza dei criteri di sicurezza del contenuto attualmente implementati ( CSP è Dead, Long Live CSP! Sull'insicurezz...
posta 05.09.2016 - 15:20
1
risposta

Come verificare il codice open source per le vulnerabilità? [chiuso]

Sono un membro della piattaforma bug bounty. Ci sono alcuni programmi che rendono il loro codice sorgente disponibile agli hacker per trovare vulnerabilità. Ad esempio, il loro codice PHP, JS, C ++ o ruby. Voglio sapere In che modo gli ha...
posta 16.06.2018 - 18:28
1
risposta

Come risolvere la vulnerabilità legata all'intercettazione del percorso?

Ho eseguito una Scansione di applicazioni Web Qualys per un sito Web del cliente e trovato la "Vulnerabilità legata al path path disclosure". Se l'URL normale è come questo http://example.com/ Quando vado all'URL http://example.com/m/...
posta 13.04.2018 - 17:50
1
risposta

Windows Server più vulnerabile per l'estrazione della password durante l'arresto?

Un server Windows (ad es. Windows Server 2008) più vulnerabile durante il processo di spegnimento rispetto al server è attivo e funzionante? Il processo di chiusura di Windows introduce ulteriori vulnerabilità in merito ai dump / estrazioni di p...
posta 16.04.2018 - 09:22
3
risposte

Sfruttare un'applicazione desktop

Sto studiando la sicurezza delle applicazioni e ora ho una domanda che non ho trovato una buona risposta. Supponiamo di avere un'applicazione desktop vulnerabile nel mio PC Windows 7 privo di virus. Diciamo quando la dimensione del file >...
posta 01.05.2015 - 20:37
2
risposte

Quali tipi di vulnerabilità del software sono disponibili? [chiuso]

Ho cercato molto su internet e non ho trovato nulla che rispondesse direttamente alla mia domanda. Che tipo di vulnerabilità ci sono. Intendo vulnerabilità come buffer overrun, non come XSS o SQLi ecc. Ecco un breve elenco di vulnerabilità che c...
posta 03.05.2014 - 09:50
1
risposta

I CVE (o eventuali vulnerabilità) possono dipendere l'uno dall'altro?

Sto raccogliendo una serie di dati CVE per alcune analisi relative alla sicurezza e volevo sapere se ci sono esempi di vulnerabilità che dipendono dall'esistenza di un'altra vulnerabilità sullo stesso sistema. Una sorta di dipendenza da vulnerab...
posta 21.01.2016 - 22:55
2
risposte

Quali sono le vulnerabilità per rivelare gli indirizzi IP nel codice

Uno dei miei sviluppatori ha lasciato l'IP all'interno del suo codice: Il codice è il seguente: [WebMethod] public string UploadFile(byte[] f, string fileName) { try { MemoryStream ms = new MemoryStream(f); FileStrea...
posta 03.09.2015 - 06:25
1
risposta

Come scansionare il codice PHP per le funzioni vulnerabili? [chiuso]

Ho visto un rapporto pentest e c'era una sezione in cui il pentestore elenca tutte le funzioni che sono vulnerabili in PHP. Come ha fatto a scannerizzare il codice e quali strumenti possono essere utilizzati, ed è possibile farlo senza avere acc...
posta 04.12.2017 - 09:38
2
risposte

Quali conseguenze potrebbe esserci per l'uso continuato di un sistema operativo senza aggiornamento?

Come è noto, il supporto esteso di Windows 7 (Service Pack 1) termina il 14 gennaio 2020. A causa del poco tempo che rimane, sollevo questa domanda. Quali conseguenze potrebbe avere un sistema operativo obsoleto senza aggiornamenti continui?...
posta 11.11.2018 - 16:34