Domande con tag 'zero-day'

3
risposte

Flash player di mia madre [chiuso]

Quindi sono leggermente più che un dilettante quando si tratta di sicurezza ma difficilmente un esperto. Ho letto i recenti problemi di Adobe Flash e volevo fare un paio di domande: My Mom utilizza Mozilla sul suo computer e tutti hanno, tut...
posta 15.07.2015 - 17:27
2
risposte

Tracciamento dei compromessi della radice

Riguardo a quanto segue: 0day Linux / Expansion CentOS SSHd Spam - libkeyutils.so.1.9 SSHD Rootkit Sembra che ci sia un sacco di server Redhat che si trovano nella backdoor tramite una libreria. Qualcuno ha consigli su come trac...
posta 19.02.2013 - 21:41
2
risposte

Perché è sempre possibile scoprire e sfruttare nuove vulnerabilità zero-day? [chiuso]

Non è possibile che un server / computer aggiornato sia completamente isolato dagli attacchi? Perché non riesci a bloccare nessuna richiesta in arrivo per eseguire qualcosa sul tuo server? Ad esempio, nella mia vista naiv, un server di posta...
posta 02.12.2013 - 02:24
3
risposte

Quali siti forniscono le ultime informazioni sulle minacce alla sicurezza, in particolare malware zero-day [chiuso]

Quali siti Web forniscono le informazioni più recenti sul malware zero day o su altri exploit di nuova introduzione.     
posta 06.05.2014 - 13:36
2
risposte

Il CVE-2017-8759 influisce sul servizio web?

Ho visto molte informazioni sull'impatto sul PC dell'utente finale, ma non ho visto da nessuna parte spiegare l'impatto sul servizio cloud. Se il problema deriva dall'analisi SOAP WSDL, sembra che anche il servizio web possa essere influenzato c...
posta 14.09.2017 - 21:14
1
risposta

Analisi delle vulnerabilità

Come sviluppatore di più app standalone (app Web / native) mi chiedo, quali cose dovrei tenere a mente / quali sono approcci tipici di un < em> blackhat (oltre a questi scriptkiddies che controllano l'iniezione sql ecc.) per identificare...
posta 10.05.2018 - 04:27
0
risposte

Come devono essere gestite le patch di sicurezza nei sistemi di controllo delle versioni pubblici (come Github, ecc.)?

C'è una cosa che non capisco. Ho trovato un progetto su Github. Guardando l'elenco dei commit, puoi vedere cose come "XSS fisso nel file qualunque, ecc.". Ma quel commit è parte di una lunga lista di commit che sono stati fatti dopo l'ultima v...
posta 16.06.2018 - 15:30
4
risposte

Come iscriversi alle informazioni sulle nuove vulnerabilità nei prodotti selezionati? [chiuso]

Per essere informato sulle vulnerabilità critiche nei prodotti selezionati, vorrei iscrivermi ad un elenco di loro. Vorrei configurare l'elenco dei prodotti da solo. La domanda: Dove posso ottenere gli avvisi di violazione della sicurezza?...
posta 17.12.2012 - 19:17
2
risposte

Configurazioni di sicurezza per la protezione dagli exploit 0-day? [chiuso]

Supponiamo che qualcuno abbia informazioni sensibili sul proprio computer e che sia un potenziale bersaglio di exploit / attacchi 0 giorni. Supponendo che seguano i consigli di sicurezza convenzionali (usando un firewall, un antivirus, una cr...
posta 23.08.2016 - 20:18
0
risposte

Posso usare le informazioni di crash del processo per rilevare gli attacchi di overflow del buffer?

L'overflow del buffer è una vulnerabilità molto comune, spesso mirata agli exploit zero-day. Gli attacchi riusciti portano spesso all'esecuzione di codice arbitrario, mentre i tentativi falliti tendono a mandare in crash il programma di destin...
posta 02.03.2016 - 10:50