Abbiamo modificato la gestione delle sessioni da cookie basati a riscrittura URL. In questo modo l'ID della sessione viene trasmesso come parte dell'URL.
Ora c'è un problema di vulnerabilità, in cui chiunque utilizzi questo URL sarà in grado...
Come posso scoprire le vulnerabilità del server senza utilizzare un software di scansione come openVas? Esistono modi manuali o passaggi da seguire per garantire la sicurezza del server.
Grazie in anticipo
Sto cercando un elenco di vulnerabilità note e le loro firme.
Esiste un elenco pubblicamente disponibile di vulnerabilità della sicurezza e le loro firme?
NVD (NATIONAL VULNERABILITY DATABASE) fornisce un database di vulnerabilità note, ma qu...
Usiamo un'applicazione Web distribuita su un server CentOS.
L'attacco può essere eseguito tramite un browser?
Oppure l'attaccante ha bisogno di un accesso fisico al server CentOS?
Non riesco a capire il vettore di attacco dal RHEL: link...
Come funzionano le cuffie? Contengono firmware o set di istruzioni? Sono vulnerabili a qualcosa? Buon vecchio Jack analogico con cavo, non con cavo USB, senza fili, Bluetooth che ha molti difetti fondamentali nel design ...
È risaputo che telefoni, computer e altri dispositivi possono essere monitorati e utilizzati come mezzo per raccogliere informazioni sugli utenti se la situazione lo consente, ad esempio nelle indagini sui reati. Non so esattamente come questo s...
I driver USB di Linux sono stati corretti per la recente vulnerabilità che sono state trovate da Andrey Konovalov (Google)? In caso contrario, cosa si può fare per proteggere da questi attacchi, oltre a evitare l'uso di dispositivi USB?
Il server di produzione che sto amministrando è accessibile solo attraverso la rete aziendale. Tuttavia, se devo effettuare la manutenzione mentre non sono in ufficio, non posso accedere al server.
Posso lasciare che Hamachi funzioni sul serv...
Ho scritto un programma. Voglio pubblicare un file eseguibile compilato per il download da parte del pubblico.
Come posso compilarlo e distribuirlo senza contatto con il mio (presumibilmente insicuro e infetto) sistema operativo? In che modo...
Diciamo che stiamo eseguendo la crittografia asimmetrica su un server con crittografia SSL DV. Con questa condizione impostata, come possiamo inviare la chiave pubblica e la chiave privata degli utenti nel server al client in modo che possano de...