uac – اسکنر آسیب پذیری که به خدمات رجیستری از راه دور متصل می شود، شکست خورده است

من تلاش میکنم اسکن آسیب پذیری کامل را در برابر تمام رایانه های شخصی، سرورها و لپ تاپ های من انجام دهم. با این حال، من قادر به خواندن / اتصال به رجیستر هدف با وجود خدمات رجیستری از راه دور آغاز نشده و بخشی از گروه Administrator محلی برای همه است.

در تحقیق این موضوع، به نظر می رسد که UAC به بازی و جلوگیری از دسترسی اسکنر به رجیستری. آیا دیگر راه حل های دیگری وجود دارد:

  1. به ماشین ها به یک دامنه بپیوندید و سپس از مدارک سرپرست دامنه استفاده کنید
  2. محدودیت های کنترل از راه دور حساب کاربر (UAC) را بر روی ماشین ها غیر فعال کنید

آسیب پذیری – ورودی کاربر به طور مستقیم در pptx قرار می گیرد

من یک برنامه وب را که در آن ورودی کاربر به طور مستقیم بر روی اسلایدهای یک قالب .pptx قرار می گیرد آزمایش می کنم.

از آسیب پذیری ها در .csv ، .xls ، .xlsx ، جایی که این می تواند به استخراج داده یا اجرای کد منجر شود (همانطور که در این مقاله در https://www.contextis.com/blog/comma-separated-vulnerabilities شرح داده شده است)

به عنوان .pptx یک فایل مبتنی بر xml است که من تعجب می کردم که آیا می توانم چیزی شبیه به XXE یا مشابه آن انجام دهم؟

من روش معمولی را که توسط OWASP تایید شده ام، ساده به عنوان آنها را به اسلاید قرار داده است. من فرض می کنم این است که من نمی توانم کنترل کجایی که در فایل XML داده می شود را کنترل کنم.

آیا آسیب پذیری هایی وجود دارد که ممکن است رخ دهد وقتی ورودی کاربر به یک .pptx

آیا شواهد تاییدیه ای از استفاده واقعی از جنگ افزار های سایبری با استفاده از آسیب پذیری های GPS داده وجود دارد؟

در سیاست اخیر خود، وزارت دفاع ایالات متحده از استفاده از دستگاه های برجسته GPS برای کارکنان خارج از کشور ممنوع شده است.

آنها این را با تئوری توضیح می دهند که دستگاه های تجاری مانند تلفن های هوشمند یا ردیاب های تناسب اندام می توانند موقعیت جغرافیایی را ذخیره کنند (GPS) داده ها همراه با اطلاعات شخصی مالک دستگاه در سرورهای شخص ثالث و این اطلاعات می تواند به دشمنان بیابد، که به نوبه خود "به طور بالقوه پیامدهای امنیتی غیرمنتظره ای ایجاد می کند و خطر ابتلا به نیروی مشترک و ماموریت را افزایش می دهد "

اگر چه این یک نظریه خوب است، می خواهم بدانم آیا این سیاست فقط یک نظریه است یا بر اساس برخی از موارد تایید شده از چنین استفاده از جنگ افزار های سایبری در جنگ های مداوم است.
بنابراین سوال این است: آیا شواهد تاییدیه استفاده واقعی جنگ سایبری با استفاده از اطلاعات GPS آسیب پذیر وجود دارد؟ اگر چنین است، آنها چه هستند؟

من در ابتدا از این سوال در Politics.SE سوال کردم اما پیشنهاد شد که از اینجا بپرسم.

php – جمع آوری زباله و آسیب پذیری

شما باید حداقل 5 شهرت در پشته امنیت اطلاعات داشته باشید تا سوال مربوط به متا را بپرسید، اما شما ممکن است به طور خاص در مورد امنیت خود اطلاعات امنیتی پشته بپرسید.

لطفا سوال من را به متا منتقل کنید، متشکرم.

این ممکن است یک سوال بی اهمیت برای بسیاری باشد، اما متاسفانه نه برای من. بنابراین، اگر من از وانیل PHP (v 5.x) سبک رویه ای استفاده می کنم، آیا مجموعه های زباله وجود دارد؟ تا جایی که من GC را درک می کنم، مدیریت حافظه برای حذف شیء استفاده نشده است. این به من می گوید که با استفاده از روش رویه ای PHP (-> با کلاس ها و شیء کار نمی کند) GC غیر ضروری (یا بیشتر مانند: غیر موجود). من 2 سوال دارم:

  1. این فرض درست است
  2. از نظر امنیتی، آیا خطرناک است که یک برنامه کاربردی نوشته شده در PHP، بدون GC، یا بیشتر خطرناک باشد تا برنامه را در C # بگویم، با استفاده از کلاس ها، اشیاء (و بنابراین GC). آیا با داشتن GC آسیب پذیری ها را باز کرده یا کاملا مخالف، از آنها جلوگیری می کند؟

برای پاسخ ها متشکرم.

آسیب پذیری CSS

نحوه شناسایی آسیب پذیری های CSS.
برای sqli ما از / ' یا ' برای شناسایی
Sqli آیا روش هایی برای تشخیص آسیب پذیری Css وجود دارد؟