Domande con tag 'vulnerability'

1
risposta

C'è qualche seria vulnerabilità o pericolo se l'hard disk si disconnette spesso?

Uso una macchina Lenovo che esegue Ubuntu 16.04 che è installato in un disco rigido esterno Seagate (di dimensione 1 TB). A volte (accade dall'inizio dell'installazione) l'hard disk viene disconnesso e tutte le applicazioni funzionano o si inter...
posta 01.02.2017 - 22:31
1
risposta

SQL Injection Possibilities nel mio codice

Questa è una query sql per una pagina di registrazione. Voglio sapere quali sono le possibili domande di iniezione se utilizzo il codice seguente nella pagina di registrazione della mia web app. $stud_reg_query = "INSERT INTO 'athletics'.'...
posta 21.01.2017 - 17:02
1
risposta

Nikto - i risultati sono diversi per IP e nome host

Ho eseguito una scansione Nikto su una macchina in base al nome host nikto -host https://machine.host.com ha identificato una vulnerabilità di riempimento: OSVDB-68127: Server is vulnerable to http://www.microsoft.com/technet/securit...
posta 23.01.2017 - 10:01
2
risposte

Se Cloudbleed ha interessato un sito che utilizza il login di Facebook, devo reimpostare la mia password di Facebook? [duplicare]

Ho ricevuto un'email da almeno un sito che dice che usano Cloudflare e a causa del perdita di recente scoperta che sta raccomandando Ho cambiato la mia password sul loro sito. Ma non ho una password sul loro sito, utilizzo l'opzione "Acce...
posta 01.03.2017 - 01:59
1
risposta

vulnerabilità CVE-2015-7547, se glibc utilizzato è inferiore a 2.23, ma non utilizza getaddrinfo

La vulnerabilità CVE-2015-7547, citata, versione di glibc sotto 2.23 è vulnerabile. se glibc usato è inferiore a 2.23, ma l'applicazione non usa la funzione getaddrinfo (), l'applicazione è ancora vulnerabile?     
posta 01.03.2016 - 13:48
1
risposta

Gli exploit 1: 1 sono vulnerabili? [chiuso]

So che per la maggior parte, ci sono alcune piccole differenze tra i pensieri su molte questioni in termini di definizioni in sicurezza. Quello che chiedo è se gli exploit sono considerati in grado di sfruttare una vulnerabilità specifica o s...
posta 04.05.2015 - 13:47
1
risposta

Quale shell è più sicura, mksh o bash?

Quale shell è più sicura, mksh o bash ? C'è stata una discussione che punta nella direzione, che mksh è più sicuro. Come arrivare a questa conclusione? Guardando quale codice è stato più controllato e quale no? Ci sono stat...
posta 01.09.2014 - 16:51
1
risposta

Qual è il pericolo o il lato negativo di utilizzare lo scanner di applicazioni online / cloud Web rispetto a quelli on-premise?

I cloud scanner stanno diventando più comuni in questi giorni. Il prezzo è molto più economico rispetto agli scanner locali. La mia preoccupazione per i cloud scanner è che memorizzano informazioni sensibili su una rete di terze parti. (Non sono...
posta 04.09.2014 - 19:49
1
risposta

Il modo in cui vengono scoperte vulnerabilità come CVE-2014-4148 [duplicato]

Qual è il modo più probabile per scoprire le vulnerabilità come CVE-2014-4148? Quanto ci vuole per trovarlo? Ci sono altri modi? Qual è il più riuscito?     
posta 22.06.2015 - 14:19
1
risposta

Esecuzione di codice arbitrario aprendo una pagina web da IE?

Mi sono imbattuto in questo pezzo di codice HTML oggi: <!doctype html> <html> <meta http-equiv="X-UA-Compatible" content="IE=EmulateIE8" > <head> </head> <body> <SCRIPT LANGUAGE="VBScript"> function r...
posta 23.11.2014 - 07:03