Domande con tag 'zero-day'

6
risposte

Cos'è il giorno zero?

Più in particolare, se un sito web utilizza un'applicazione nota per avere un difetto come parte del più ampio servizio che offre (quindi, supponiamo stia utilizzando una versione di Apache nota per avere un difetto, e la presenza continua di ta...
posta 28.03.2013 - 04:12
2
risposte

Come continuare a utilizzare Java 6 in modo sicuro, nonostante le vulnerabilità di unpatch

Dato che Java 6 ora è deprecato da Oracle e di recente c'è stata una notifica di a 0day (che esisterà per sempre ora che Oracle non stia correggendo JRE6), cosa possiamo fare per prevenire lo sfruttamento drive-by di Java nei nostri browser?...
posta 04.03.2013 - 10:48
3
risposte

Come posso rilevare (o inventariare) tutte le DLL che non usano ASLR?

Basato su questo giorno zero di IE Sono interessato a elencare tutte le DLL nei nostri sistemi che sono state compilate per non funzionare con ASLR. Idealmente, mi piacerebbe analizzare un file statico e non caricarlo in memoria per rilevar...
posta 11.10.2013 - 14:09
3
risposte

Dove posso ricevere gli avvisi di violazione della sicurezza? [chiuso]

Ho seguito un miscuglio di avvisi di Google News e alcuni influencer di "sicurezza" su Twitter, ma ho la sensazione che ci sia un modo più efficiente per gestire questo fuori di là ...     
posta 10.09.2012 - 16:55
2
risposte

Come è stata violata esattamente la Sony Pictures nel novembre 2014? [chiuso]

C'è molta copertura mediatica come questo uno ma non sono ancora riuscito a trovare dettagli su come gli hacker sono entrati nella rete, nei server e nei sistemi degli utenti. Quindi quali vulnerabilità / giorni zero hanno usato? In che mod...
posta 18.12.2014 - 18:02
2
risposte

Google Docs può essere utilizzato per "disinfettare" un documento Word o Excel?

A volte devo scaricare alcuni documenti Word o Excel da siti noncredibili. Ho bisogno non solo di leggere ma anche di modificarli. Ho sentito che la suite Microsoft Office è un vettore di attacco molto popolare. Anche se cerco regolarmente Windo...
posta 31.10.2016 - 09:43
2
risposte

Costo della ricerca di vulnerabilità rispetto allo sviluppo di exploit

Dal punto di vista di qualcuno che vuole sviluppare un exploit zero-day contro qualche applicazione o destinazione software, ci sono in generale due compiti che l'hacker deve fare: (1) trovare una nuova vulnerabilità sfruttabile nel software; (2...
posta 23.03.2016 - 23:23
3
risposte

trova se è stato sfruttato un bug flash di 0 giorni (su una macchina particolare)

Ci sono stati diversi exploit importanti di 0 giorni negli ultimi giorni / settimane in Flash da soli. Nessuno sa per quanto tempo sono stati sfruttati gli 0 giorni, ed è ragionevole aspettarsi che ci siano 0 giorni sfruttati in questo momento,...
posta 03.02.2015 - 10:03
3
risposte

Con quale frequenza gli aggressori di fascia alta utilizzano effettivamente exploit zero-day?

All'inizio di questa settimana il capo della operazioni di Access Tailored della NSA presentava piuttosto distintamente una presentazione alla USENIX Enigma security conference . (Notizie coverege qui e qui ; video del talk here ). L'argome...
posta 29.01.2016 - 22:45
1
risposta

Cos'è il verme "Alce" e come posso proteggermi da esso?

Ho sentito da altri che esiste un nuovo worm chiamato "alci". Questo prende di mira e sfrutta attivamente i router domestici. Quali sono gli effetti di questo exploit? Come posso proteggermi da questo? Posso controllare se il mio router...
posta 28.05.2015 - 17:59