Domande con tag 'vulnerability'

3
risposte

La linea di condotta consigliata per impedire Logjam sui server Tomcat elimina realmente tutti i rischi di chiavi DH deboli?

Qualcuno può verificare questa correzione protegge contro Logjam vulnerabilità per Apache Tomcat? Sono scettico riguardo all'efficacia, dal momento che non menziona come implementare il file di parametri DH 2048 bit definito dall'utente i...
posta 21.05.2015 - 12:35
2
risposte

Che cosa significa "sfruttare il prezzo" su vuldb.com?

Stavo controllando vuldb.com e dichiarano in una delle caselle: Top vulnerabilities with the highest current exploit price of the current month. The evaluation happens multiple times per day. Checosaintendonocon"prezzo attuale di sf...
posta 31.05.2016 - 09:54
1
risposta

come possiamo trovare la vulnerabilità CSRF in un sito web?

Ho sentito che non ci sono strumenti specifici disponibili per testare e scoprire la vulnerabilità CSRF di un sito web. Quindi, da un punto di vista dei tester di sicurezza, come testare la vulnerabilità di CSRF?     
posta 18.09.2014 - 07:19
3
risposte

Elenco di controllo dei test di sicurezza delle applicazioni Android / iOS

Secondo OWASP, abbiamo un elenco di le dieci principali vulnerabilità delle applicazioni mobili . Ma siamo dannatamente sicuri che il numero di vulnerabilità sulle app mobili, in particolare le app Android, sia molto più di quanto elencato q...
posta 25.11.2014 - 07:54
1
risposta

È sicuro montare Veracrypt senza la password sudo in questo modo

questo modo ha qualche problemi di sicurezza diversi da quelli menzionati in quel post? Per riferimento: Create a new group called say veracryptusers and give it the necessary permissions to use VeraCrypt without root password. Any use...
posta 28.01.2018 - 10:17
2
risposte

Sono interessato dalla vulnerabilità di escalation dei privilegi di Intel AMT / ISM / SBT?

Ho letto della vulnerabilità della sicurezza che Intel spiega qui Su altri siti ho letto che anche le CPU Intel Core-i sono influenzate e che Intel AMT ha a che fare con il nome vPro . La loro guida per scoprire se sei interessato mi...
posta 02.05.2017 - 15:59
1
risposta

Perché alcune vulnerabilità note non hanno ID CVE?

Perché alcune vulnerabilità note non hanno ID CVE? E perché alcune vulnerabilità hanno un ID CVE assegnato ma nessuna informazione su cve.mitre.org o cvedetail.com?     
posta 07.11.2014 - 12:20
1
risposta

Vettore di attacco per sfruttare la "vulnerabilità" di ritrasmissione di WhatsApp?

Pochi giorni fa, una vecchia "vulnerabilità" di WhatsApp è ricomparsa nei media. The Guardian ha pubblicato questo articolo chiamando la vulnerabilità una "backdoor". L'articolo cita questi risultati di Tobias Boelter, ricercatore di sicurez...
posta 15.01.2017 - 23:28
2
risposte

Come segnalare una vulnerabilità di sicurezza che coinvolge più società non collegate?

Durante la partecipazione a un programma di bug bug, mi sono imbattuto in un problema che ha portato a una vulnerabilità di sicurezza quando sfruttato con altri problemi su prodotti non correlati. Tutti questi problemi non sono di per sé vuln...
posta 05.03.2018 - 23:45
3
risposte

Come attenuiamo l'inattivazione del codice "AtomBombing" della vulnerabilità non sottoposta a patch in macchine Windows?

La vulnerabilità senza patch chiamata Atombombing aggira la sicurezza il sistema solo eseguendo un programma malicious.exe o esistono più modi per iniettare il codice dannoso? Quali sono le migliori pratiche per mitigare la vulnerabi...
posta 30.10.2016 - 15:48