Domande con tag 'vulnerability'

1
risposta

I migliori scanner per vulnerabilità della rete gratuita [chiuso]

Sto cercando uno scanner di vulnerabilità di rete gratuito o open source per verificare se la rete del mio ufficio ha vulnerabilità e così via. Qualcuno può elencare i migliori scanner di vulnerabilità della rete gratuita?     
posta 17.01.2015 - 18:23
1
risposta

Vulnerabilità note di Windows rispetto agli exploit reali sui siti Web di Microsoft?

Sebbene alcuni server Microsoft siano in esecuzione su Linux, almeno la metà esegue Windows Server di qualche tipo. Sto cercando di capire in che modo con così tante vulnerabilità non risolte e irrisolte in Windows i siti Web di Microsoft rimang...
posta 14.02.2015 - 13:01
1
risposta

In che modo ridurre il tasso di falsi battiti (FMR) in un sistema biometrico può causare vulnerabilità ai fattori umani? [chiuso]

Come è possibile questa vulnerabilità? In che modo FMR è collegato alla vulnerabilità dei fattori umani? Se esiste una vulnerabilità quali sono i modi per salvaguardare o mitigare tali problemi?     
posta 26.10.2017 - 17:35
2
risposte

Remote Buffer Overflow exploitation + writing exploit

Il mio insegnante mi dà qualche esercizio su B.O per capire come funziona l'overflow del buffer e "come" scrivere qualche exploit per dimostrarlo! Mi ha dato alcuni programmi in C, non posso risolvere l'ultimo. Per ultimo, l'obiettivo è sfruttar...
posta 28.10.2016 - 20:13
1
risposta

Informazioni sulla risposta HTTP dal server Linux

Sto lavorando a una domanda che coinvolge qualcuno che utilizza una vulnerabilità in un server Linux per accedervi. La prima parte della domanda afferma Nel monitorare l'attività di rete tra un server Web Gold e Tech critico IP estraneo non a...
posta 08.10.2015 - 00:22
1
risposta

Vulnerabilità legata alla negazione del servizio in stringa HTTP GET Request HTTP

Esiste una soluzione per "Vulnerabilità legata al" Denial of Service "nella stringa di richiesta HTTP GET nel software Remote Help? Ho indicato molti posti ma non sono riuscito a trovare una soluzione. Per ulteriori informazioni, consultar...
posta 20.05.2016 - 15:22
1
risposta

attacco o vulnerabilità di sql injection? Dove posso trovare l'elenco delle vulnerabilità delle applicazioni Web e dei tipi di attacco? [chiuso]

Non riesco a separare i rischi di sicurezza di Top-10 OWASP, Sql Injection è un attacco o una vulnerabilità? Se Sql injection è un tipo di attacco dell'applicazione web (e altri rischi di sicurezza owasp), allora dove posso trovare l'elenco dell...
posta 26.05.2017 - 10:36
2
risposte

La sicurezza informatica sarà in giro per sempre? [chiuso]

Con il passare del tempo, i computer non saranno in grado di testare automaticamente le vulnerabilità fino al punto in cui non saranno più prevalenti? Quello che sostanzialmente chiedo è che la sicurezza delle informazioni sarà un campo in cr...
posta 28.01.2015 - 02:26
1
risposta

Tor Browser è vulnerabile alla perdita di WebRTC?

Se sì, quali sono tutte le possibili soluzioni al problema? Ci sono problemi simili da conoscere? Grazie in anticipo.     
posta 31.01.2016 - 22:00
2
risposte

La crittografia a chiave privata per verificare l'identità è un punto debole?

Sto cercando di conoscere la crittografia e ho scoperto che è possibile utilizzare la crittografia a chiave asimmetrica per verificare la propria identità crittografando qualcosa con la propria chiave privata, ma non è una vulnerabilità di sicur...
posta 16.10.2017 - 23:35