Domande con tag 'vulnerability'

1
risposta

URL Riscrivi la vulnerabilità

Abbiamo modificato la gestione delle sessioni da cookie basati a riscrittura URL. In questo modo l'ID della sessione viene trasmesso come parte dell'URL. Ora c'è un problema di vulnerabilità, in cui chiunque utilizzi questo URL sarà in grado...
posta 09.07.2014 - 08:55
1
risposta

Scansione vulnerabilità del server [chiusa]

Come posso scoprire le vulnerabilità del server senza utilizzare un software di scansione come openVas? Esistono modi manuali o passaggi da seguire per garantire la sicurezza del server. Grazie in anticipo     
posta 16.08.2018 - 09:06
2
risposte

Esiste un elenco di vulnerabilità e le loro firme?

Sto cercando un elenco di vulnerabilità note e le loro firme. Esiste un elenco pubblicamente disponibile di vulnerabilità della sicurezza e le loro firme? NVD (NATIONAL VULNERABILITY DATABASE) fornisce un database di vulnerabilità note, ma qu...
posta 24.10.2018 - 01:20
1
risposta

Qual è il vettore di attacco per CVE-2018-3639 Speculative Store Bypass?

Usiamo un'applicazione Web distribuita su un server CentOS. L'attacco può essere eseguito tramite un browser? Oppure l'attaccante ha bisogno di un accesso fisico al server CentOS? Non riesco a capire il vettore di attacco dal RHEL: link...
posta 23.05.2018 - 18:26
3
risposte

Come funzionano le cuffie? Contengono il firmware? [chiuso]

Come funzionano le cuffie? Contengono firmware o set di istruzioni? Sono vulnerabili a qualcosa? Buon vecchio Jack analogico con cavo, non con cavo USB, senza fili, Bluetooth che ha molti difetti fondamentali nel design ...     
posta 11.03.2018 - 12:34
2
risposte

I requisiti per la raccolta di dati di informazione senza limiti? [chiuso]

È risaputo che telefoni, computer e altri dispositivi possono essere monitorati e utilizzati come mezzo per raccogliere informazioni sugli utenti se la situazione lo consente, ad esempio nelle indagini sui reati. Non so esattamente come questo s...
posta 26.11.2017 - 17:11
1
risposta

Le recenti vulnerabilità USB del kernel Linux trovate da Andrey Konovalov sono state corrette?

I driver USB di Linux sono stati corretti per la recente vulnerabilità che sono state trovate da Andrey Konovalov (Google)? In caso contrario, cosa si può fare per proteggere da questi attacchi, oltre a evitare l'uso di dispositivi USB?     
posta 17.11.2017 - 10:16
1
risposta

Hamachi su un server di produzione Linux è vulnerabile a un sistema di grandi dimensioni?

Il server di produzione che sto amministrando è accessibile solo attraverso la rete aziendale. Tuttavia, se devo effettuare la manutenzione mentre non sono in ufficio, non posso accedere al server. Posso lasciare che Hamachi funzioni sul serv...
posta 25.07.2017 - 17:29
1
risposta

Costruire software in sicurezza per una distribuzione priva di malware

Ho scritto un programma. Voglio pubblicare un file eseguibile compilato per il download da parte del pubblico. Come posso compilarlo e distribuirlo senza contatto con il mio (presumibilmente insicuro e infetto) sistema operativo? In che modo...
posta 21.10.2017 - 20:33
1
risposta

Come scambiamo la chiave pubblica in modo sicuro in una connessione DV DV? [chiuso]

Diciamo che stiamo eseguendo la crittografia asimmetrica su un server con crittografia SSL DV. Con questa condizione impostata, come possiamo inviare la chiave pubblica e la chiave privata degli utenti nel server al client in modo che possano de...
posta 17.10.2017 - 12:23