آیا شواهد تاییدیه ای از استفاده واقعی از جنگ افزار های سایبری با استفاده از آسیب پذیری های GPS داده وجود دارد؟

در سیاست اخیر خود، وزارت دفاع ایالات متحده از استفاده از دستگاه های برجسته GPS برای کارکنان خارج از کشور ممنوع شده است.

آنها این را با تئوری توضیح می دهند که دستگاه های تجاری مانند تلفن های هوشمند یا ردیاب های تناسب اندام می توانند موقعیت جغرافیایی را ذخیره کنند (GPS) داده ها همراه با اطلاعات شخصی مالک دستگاه در سرورهای شخص ثالث و این اطلاعات می تواند به دشمنان بیابد، که به نوبه خود "به طور بالقوه پیامدهای امنیتی غیرمنتظره ای ایجاد می کند و خطر ابتلا به نیروی مشترک و ماموریت را افزایش می دهد "

اگر چه این یک نظریه خوب است، می خواهم بدانم آیا این سیاست فقط یک نظریه است یا بر اساس برخی از موارد تایید شده از چنین استفاده از جنگ افزار های سایبری در جنگ های مداوم است.
بنابراین سوال این است: آیا شواهد تاییدیه استفاده واقعی جنگ سایبری با استفاده از اطلاعات GPS آسیب پذیر وجود دارد؟ اگر چنین است، آنها چه هستند؟

من در ابتدا از این سوال در Politics.SE سوال کردم اما پیشنهاد شد که از اینجا بپرسم.

php – جمع آوری زباله و آسیب پذیری

شما باید حداقل 5 شهرت در پشته امنیت اطلاعات داشته باشید تا سوال مربوط به متا را بپرسید، اما شما ممکن است به طور خاص در مورد امنیت خود اطلاعات امنیتی پشته بپرسید.

لطفا سوال من را به متا منتقل کنید، متشکرم.

این ممکن است یک سوال بی اهمیت برای بسیاری باشد، اما متاسفانه نه برای من. بنابراین، اگر من از وانیل PHP (v 5.x) سبک رویه ای استفاده می کنم، آیا مجموعه های زباله وجود دارد؟ تا جایی که من GC را درک می کنم، مدیریت حافظه برای حذف شیء استفاده نشده است. این به من می گوید که با استفاده از روش رویه ای PHP (-> با کلاس ها و شیء کار نمی کند) GC غیر ضروری (یا بیشتر مانند: غیر موجود). من 2 سوال دارم:

  1. این فرض درست است
  2. از نظر امنیتی، آیا خطرناک است که یک برنامه کاربردی نوشته شده در PHP، بدون GC، یا بیشتر خطرناک باشد تا برنامه را در C # بگویم، با استفاده از کلاس ها، اشیاء (و بنابراین GC). آیا با داشتن GC آسیب پذیری ها را باز کرده یا کاملا مخالف، از آنها جلوگیری می کند؟

برای پاسخ ها متشکرم.

آسیب پذیری CSS

نحوه شناسایی آسیب پذیری های CSS.
برای sqli ما از / ' یا ' برای شناسایی
Sqli آیا روش هایی برای تشخیص آسیب پذیری Css وجود دارد؟

اسکنرهای آسیب پذیر برای API های وب

من چندین محصول را برای شرکت خود در intellectstorm.com ساختم و من وظیفه دارم این محصولات را با اسکن کردن برای آسیب پذیری ها آزمایش کنم. من نمی توانم در مورد یک ابزار خوب تصمیم بگیرم، تا کنون از موارد زیر استفاده کرده ام: –
1. اسکنر آسیب پذیری Barracuda
2. ناسوس
3. Openvas
4. نیکو

من نمی توانم از Nessus یا Barracuda استفاده کنم زیرا آنها منبع باز نیستند.
این ابزارها قدرتمند هستند، اما من فکر می کنم آنها برای تست برنامه های ورودی استفاده می کنند. من هیچ اسنادی برای پیدا کردن API های وب و اسکن برای آسیب پذیری ها برای API های وب ندیدم.

آسیب پذیری – چرا نسخه 6.7 از magick تصویر می تواند قابل بهره برداری باشد، حتی نسخه آسیب پذیر است؟

من یک نسخه آسیب پذیر از تصویر Magick یعنی 6.7 نصب کرده ام و بر اساس این CVE-2016-3714 این نسخه آسیب پذیر است.

مشکل

در زیر کد فایل من برای test.png

 push graphic-context

دیدگاه 0 640 480

URL را پر کنید (https://127.0.0.1/oops.jpg "&& mkdir" / hacked)

گرافیک پاپ پاپ

همانطور که من پنجره 10 کاربر هستم

اکنون وقتی که آن را از طریق ترمینال مانند این اجرا کنم، تبدیل test.png test2.jpg آنچه که در خطا مشاهده کردم

 تبدیل است. exe: color unrecognized https://127.0.0.1/oops.jpg "&& mkdir" / hacked '@ warning / color.c / GetColorCompliance / 947.
convert.exe: نماینده رمزگشایی برای این فرمت تصویر `//127.0.0.1/oops.jpg '&& mkdir  / hacked' @ error / create.c / ReadImage / 532.
convert.exe: تعریف ابتدایی ترسیم غیرمجاز `fill '@ error / draw.c / DrawImage / 3146.

حالا من واقعا هیچ مشکلی در مورد مشکل ندارم، همه می دانم این است که من قطعا یک نسخه آسیب پذیر است، اما من نمی توانم از آن بهره برداری کنم.

هر گونه پاسخ را خواهد داد.

با تشکر