Domande con tag 'zero-day'

3
risposte

Se trovo o creo un exploit 0day, posso essere ritenuto responsabile per il rilascio al pubblico?

Se ho trovato o creato un 0day e ho deciso di rilasciarlo immediatamente in the wild (dando un P.o.c w / source). Ma non usarlo per sfruttare effettivamente qualcosa. Posso essere ritenuto responsabile per questo?     
posta 22.10.2012 - 17:04
4
risposte

Come iscriversi alle informazioni sulle nuove vulnerabilità nei prodotti selezionati? [chiuso]

Per essere informato sulle vulnerabilità critiche nei prodotti selezionati, vorrei iscrivermi ad un elenco di loro. Vorrei configurare l'elenco dei prodotti da solo. La domanda: Dove posso ottenere gli avvisi di violazione della sicurezza?...
posta 17.12.2012 - 19:17
1
risposta

Il codice exploit di SCADA / PLC è stato rilasciato in metasploit. Ora cosa?

Rapporti cablati che ci sono molti problemi di sicurezza con i controllori programmabili logici (PLC) e ora c'è un strumento facile da usare per scansionare e rilevare le vulnerabilità. They say it's so easy, the update for Metasploit mak...
posta 20.01.2012 - 03:50
3
risposte

Come difendi specificamente contro gli attaccanti che utilizzano uno o tutti i kit di exploit commerciali?

Sono disponibili diversi kit di exploit commerciali contenenti vulnerabilità di 0day: Exploit Pack al fosforo bianco link Agora Exploit Pack link VulnDisco Exploit Pack Professional link D2 Exploitation Pack link ... più molti...
posta 12.11.2010 - 09:09
1
risposta

Perché EC2 non è vulnerabile a VENOM?

Ho visto il advisory che afferma che le istanze EC2 non sono vulnerabili a VENOM La mia comprensione è che EC2 gira su Xen e che VENOM influenza XEN. Qualcuno può spiegare perché EC2 non è vulnerabile? Rimuovono l'emulazione dell'unità...
posta 13.05.2015 - 22:35
5
risposte

Quali sono le aree su cui concentrarsi per proteggere utenti e dispositivi?

Quali sono le aree o le tecnologie su cui concentrarsi per proteggere utenti e dispositivi? Le patch, gli antivirus e i firewall sono ancora le aree principali? Come difendi dagli attacchi contro le vulnerabilità prive di patch?     
posta 18.11.2010 - 12:48
1
risposta

La perdita di odierna Shadowbrokers influisce sull'utente medio di Windows?

Oggi (il 14 aprile) l'auto-chiamato "ShadowBrokers" ha rilasciato un ampio dump di exploit 0-day pronti all'uso, in parte con spiegazioni dettagliate sull'uso. Ora capisco che questo è davvero negativo per le aziende che dispongono di serve...
posta 14.04.2017 - 23:33
2
risposte

Quali sono i probabili effetti dell'aumento della spesa pubblica per "Cyber Weapons" nell'industria del software?

Dalla scena della conferenza e dalle notizie di quest'anno sembra probabile che ci sia un aumento della spesa da parte delle agenzie governative su ciò che viene definito "Cyber Weapons". Un componente chiave di queste armi sono le vulnerabilità...
posta 03.10.2012 - 21:44
2
risposte

Incoraggiare i ricercatori di sicurezza a rivelare le vulnerabilità

Quali sono gli approcci per formare solide relazioni con i ricercatori di sicurezza? Ad esempio, la pubblicazione di una chiave PGP pubblica nella pagina "contattaci" del sito Web di un'azienda presenta elevati livelli di rischio correlati al...
posta 19.11.2011 - 13:47
1
risposta

Inofiltrato come trovare le applicazioni usando la versione compilata staticamente di openssl?

Stiamo analizzando il problema al lavoro e mi chiedo come scoprire se c'è qualche binario con una versione compilata staticamente di openssl che include questo bug. Sarebbe possibile trovare un'impronta digitale dal codice che contiene l'erro...
posta 08.04.2014 - 12:34