Domande con tag 'vulnerability'

2
risposte

La mancanza di una voce DNS con caratteri jolly è una vulnerabilità di sicurezza?

Un amico di un amico ha ricevuto un'email da un ricercatore di sicurezza che sembra legittimo. Il ricercatore ha presentato diverse vulnerabilità, una delle quali si legge così Vulnerability # ... Title : Lack of wildcard DNS Entry!...
posta 28.11.2015 - 20:11
1
risposta

Ho scoperto una vulnerabilità che può rivelare informazioni personali per più siti web. Come fare?

Non è tanto una vulnerabilità tecnica, quanto piuttosto una pratica sciatta della sicurezza da parte di una società di consulenza sul web design. Usano un CMS che hanno aumentato con un accesso di amministratore. Come succede, gli utenti admin s...
posta 16.10.2014 - 17:04
1
risposta

Dati in chiaro in un cookie di sessione: quale tipo di vulnerabilità?

Stavo usando Wireshark mentre usavo un sito web, quando ho notato un cookie di sessione che memorizza in chiaro l'indirizzo email, il mio nome, il mio sesso e la data di nascita che ho impostato durante la procedura di registrazione. Secondo...
posta 20.03.2016 - 18:23
1
risposta

iOS 11.1 ha risolto KRACK solo per iPhone 7 e successivi?

Questo articolo sulla sicurezza di Apple afferma che 11.1 corregge la vulnerabilità di KRACK per iPhone 7 e dispositivi più recenti. Ma per quanto riguarda i vecchi dispositivi? Apple non li ha risolti o la vulnerabilità non ha effetto su ques...
posta 02.11.2017 - 14:57
2
risposte

È possibile utilizzare i motori Javascript eseguiti sulla JVM per implementare l'exploit Spectre?

Vedo che Chrome e Mozilla hanno aggiunto attenuazioni nei loro motori javascript per le vulnerabilità di Spectre (CVE-2017-5753 e CVE-2017-5715). Tuttavia non riesco a trovare nulla per quanto riguarda i motori javascript che girano sulla JVM, a...
posta 05.01.2018 - 14:52
2
risposte

Ricerca di vulnerabilità tramite confronto di codice simile. È un vettore di attacco attuabile?

Considera il seguente scenario: l'utente malintenzionato analizza (in modo ottimale automaticamente) le codebase aperte (ad esempio GitHub) per i frammenti di codice vulnerabili controllando segnalazioni di bug e patch. l'utente malintenzi...
posta 14.09.2015 - 23:29
3
risposte

Perché la vulnerabilità printf () richiede 4 byte di dati spazzatura? - "Hacking: The Art of Exploitation"

Ho letto "Hacking: The Art of Exploitation 2nd Ed". e ho colpito una parte che non è spiegata abbastanza chiaramente per me. Nella sezione "Scrivere su un indirizzo arbitrario" Jon Erickson crea un piccolo programma vulnerabile c (chiamato fm...
posta 01.07.2014 - 21:45
2
risposte

Come è stata violata esattamente la Sony Pictures nel novembre 2014? [chiuso]

C'è molta copertura mediatica come questo uno ma non sono ancora riuscito a trovare dettagli su come gli hacker sono entrati nella rete, nei server e nei sistemi degli utenti. Quindi quali vulnerabilità / giorni zero hanno usato? In che mod...
posta 18.12.2014 - 18:02
1
risposta

Chrome per Android perde il mio numero di telefono?

Ho cliccato accidentalmente su un annuncio pubblicitario e l'ho aperto con il chrome. Era una di quelle cose in cui è possibile iscriversi ad un App Store per £ 4,50 a settimana per le app che di solito sono gratuite comunque. Questa è la sch...
posta 19.08.2015 - 02:06
2
risposte

Vulnerabilità Intel AMT: come si presenta una minaccia locale?

INTEL-SA-00075 descrive un vulnerabilità nel firmware Intel AMT / ISM / SBT. Dal bollettino Intels questa è una minaccia sia a livello locale che remoto. Qual è una minaccia nello scenario locale? Comprendo la minaccia a livello di rete, ma...
posta 11.05.2017 - 16:23