คำถามติดแท็ก vulnerabilities

6
ปิดใช้งานปลั๊กอิน Java ใน Google Chrome หรือไม่
นี่เป็นครั้งที่สองที่ฉันใช้งานไดรฟ์โดยติดตั้งในเครื่องของฉันโดยใช้สิ่งต่อไปนี้: Google Chrome 6 (ล่าสุด) Windows 7, UAC บน สิ่งนี้เกิดขึ้นขณะที่ฉันกำลังค้นหารูปภาพเพื่อเพิ่มลงใน gaming.se post; หนึ่งในเว็บไซต์ที่ฉันเข้าชม (เพื่อให้ได้ภาพของสายเคเบิลการถ่ายโอน) ต้องมีเบราว์เซอร์ที่ใช้รหัสขูดรีดไดรฟ์ UAC เตือนฉันว่ามีโปรแกรมเรียกทำงานชั่วคราวแปลก ๆ และฉันปฏิเสธ แต่ฉันยังคงมีโปรแกรมป้องกันไวรัสปลอมที่ทำงานอยู่ในเครื่องของฉัน เฮ้อ .. ฉันติดตั้ง Javaเพราะฉันอัปโหลดทุกเดือนไปยัง clearbits.net และผู้อัปโหลดคือปลั๊กอิน Java ดังนั้นเดาที่ดีที่สุดของฉันคือการเว็บไซต์กำลังทำไดรฟ์โดยการติดตั้งโดยใช้จำนวนมากของช่องโหว่ zero-day ใน Java ปลั๊กอินเบราว์เซอร์ ตอนนี้ฉันถอนการติดตั้ง Java ซึ่งใช้งานได้ แต่ฉันสงสัยว่าฉันสามารถปิดใช้งานปลั๊กอิน Java ใน Google Chromeได้หรือไม่ ดังนั้นคุณจะปิดการใช้งานปลั๊กอินที่มีช่องโหว่เหล่านี้ใน Google Chrome ได้อย่างไร ฉันหา UI ไม่พบ

9
การแคร็กรหัสผ่านบัญชี Windows
ที่ทำงานเรามีแลปท็อปที่เข้ารหัสฮาร์ดไดรฟ์ นักพัฒนาส่วนใหญ่ที่นี่ (ในบางครั้งฉันมีความผิดด้วยเช่นกัน) ออกจากแล็ปท็อปในโหมดไฮเบอร์เนตเมื่อพวกเขาพาพวกเขากลับบ้านในเวลากลางคืน เห็นได้ชัดว่า Windows (นั่นคือมีโปรแกรมที่ทำงานในพื้นหลังซึ่งเป็น Windows) จะต้องมีวิธีการถอดรหัสข้อมูลในไดรฟ์ไม่เช่นนั้นจะไม่สามารถเข้าถึงได้ ที่ถูกกล่าวว่าฉันคิดเสมอว่าการปล่อยให้เครื่อง windows อยู่ในโหมดไฮเบอร์เนตในสถานที่ที่ไม่ปลอดภัย (ไม่ใช่ที่ทำงานบนล็อค) เป็นภัยคุกคามความปลอดภัยเพราะมีคนสามารถนำเครื่องออกจากเครื่องทำงานแฮ็คบัญชี windows และใช้เพื่อเข้ารหัสข้อมูลและขโมยข้อมูล เมื่อฉันนึกถึงว่าฉันจะบุกเข้าไปในระบบ windows โดยไม่ต้องเริ่มระบบใหม่ฉันไม่สามารถเข้าใจได้ว่าเป็นไปได้หรือไม่ ฉันรู้ว่าเป็นไปได้ที่จะเขียนโปรแกรมเพื่อถอดรหัสรหัสผ่าน windows เมื่อคุณเข้าถึงไฟล์ที่เหมาะสม แต่มันเป็นไปได้ไหมที่จะรันโปรแกรมจากระบบ Windows ที่ถูกล็อคซึ่งจะทำเช่นนี้? ฉันไม่รู้วิธีที่จะทำ แต่ฉันไม่ใช่ผู้เชี่ยวชาญของ Windows ถ้าเป็นเช่นนั้นมีวิธีป้องกันหรือไม่ ฉันไม่ต้องการเปิดเผยช่องโหว่ด้านความปลอดภัยเกี่ยวกับวิธีการใช้งานดังนั้นฉันจะขอให้ผู้อื่นไม่โพสต์ขั้นตอนที่จำเป็นในรายละเอียด แต่ถ้ามีคนพูดอะไรบางอย่างเช่น "ใช่เป็นไปได้ว่าไดรฟ์ USB " มันจะดีมาก! แก้ไข: แนวคิดที่อยู่ในการเข้ารหัสคือคุณไม่สามารถรีบูตระบบได้เพราะเมื่อคุณทำแล้วการเข้ารหัสดิสก์ในระบบต้องใช้การเข้าสู่ระบบก่อนจึงจะสามารถเริ่ม Windows ได้ เมื่อเครื่องอยู่ในสถานะจำศีลเจ้าของระบบได้ข้ามการเข้ารหัสสำหรับผู้โจมตีแล้วปล่อยให้ windows เป็นแนวป้องกันเดียวที่จะปกป้องข้อมูล

3
ช่องโหว่ glibc ของ GHOST (CVE-2015-0235): มันจำเป็นต้องรีสตาร์ทเซิร์ฟเวอร์หลังจากการอัพเกรด glibc หรือไม่?
ฉันต้องการอัปเดต glibc ตาม RedHat: https://rhn.redhat.com/errata/RHSA-2015-0090.html จำเป็นต้องรีสตาร์ทเซิร์ฟเวอร์หลังจากการอัพเกรด glibc หรือไม่

3
ช่องโหว่ของโหมด Windows XP ณ วันที่ 8 เมษายน 2014
แก้ไข ฉันซาบซึ้งกับคำตอบที่ฉันได้รับมาจนถึงตอนนี้ แต่ฉันอาจจะไม่ได้ตอบคำถามที่ชัดเจนเพียงพอ ด้าน Windows 7 ของเครื่องทำงานในโหมด XP สัมผัสกับอันตรายใด ๆ หรือไม่หากไม่ได้ใช้ VM ในโหมด XP และเครื่อง Windows 7+ บนเครือข่ายมีช่องโหว่เพิ่มเติมหรือไม่หากเครื่องบู๊ตเครื่อง XP VM ที่ใดก็ได้ในเครือข่าย ฉันรู้ว่าไม่มีช่องทางในการทำนายช่องโหว่เฉพาะที่อาจเกิดขึ้นหลังจากวันที่ 8 เมษายน 2014 ฉันขอขอบคุณคำอธิบายที่ฉันได้รับจากสิ่งนั้นเพราะพวกเขาเขียนได้ดีและตรงไปตรงมา ฉันสามารถใช้ภาษาที่นั่นเพื่อสร้างความประทับใจแก่ผู้มีส่วนได้เสียของเราว่าทำไมการกำจัดทุกสิ่งออกจาก XP ASAP จำเป็นต้องอยู่ในลำดับความสำคัญสูงของเรา สิ่งที่ฉันสงสัยเป็นพิเศษคือถ้าเราไม่สามารถออกจาก XP ในตอนท้ายของการสนับสนุนความเสี่ยงของเครื่องในสภาพแวดล้อมของเราที่ไม่ได้อยู่ใน XP คืออะไร? หากไวรัสเวิร์มหรือซอฟต์แวร์อื่น ๆ ที่ได้รับอันตรายเข้าสู่ XP VM แล้ว Windows 7 นั้นติดไวรัสด้วยหรือไม่ หรือฉันจะสะสาง XP VM และกำจัดเหงื่อออกจากคิ้วได้หรือไม่? หรือว่าเป็นจุด? หากไม่สามารถคาดการณ์ได้ว่าช่องโหว่ใดจะเกิดขึ้นเราไม่สามารถทราบได้อย่างชัดเจนว่าผลกระทบใดที่อาจเกิดขึ้นนอกเหนือจาก …

2
การตรวจสอบสิทธิ์ล่วงหน้าของ Kerberos ช่วยเพิ่มความปลอดภัยได้อย่างไร
รายการคำถามที่พบบ่อยนี้ (และRFCเอง) ระบุว่าการรับรองความถูกต้องล่วงหน้าจะระบุถึงจุดอ่อนในการใช้งานครั้งแรกของ Kerberos ซึ่งทำให้มีความเสี่ยงต่อการถูกโจมตีด้วยพจนานุกรมออฟไลน์ สถานะคำถามที่พบบ่อย: รูปแบบการตรวจสอบล่วงหน้าที่ง่ายที่สุดเรียกว่า PA-ENC-TIMESTAMP นี่เป็นเพียงการประทับเวลาปัจจุบันที่เข้ารหัสด้วยคีย์ของผู้ใช้ หากผู้โจมตีจัดการสูดดมแพ็คเก็ตที่มีข้อมูลการตรวจสอบสิทธิ์นี้จะไม่เสี่ยงต่อการโจมตีด้วยพจนานุกรมหรือไม่ ฉันมีไซเฟอร์เท็กซ์ฉันรู้การประทับเวลาดั้งเดิม - สถานการณ์นี้แตกต่างกันอย่างไร

4
ความเสี่ยงมันชดเชยกับ Windows Update มากเกินไปเพียงไม่กี่วัน?
หลังจาก Patch วันอังคารไม่มีศูนย์กลายเป็นช่องโหว่ของประชาชนและสามารถได้รับประโยชน์จากฝูงชน ดังนั้นจึงมีความสำคัญเป็นทวีคูณที่จะต้องแก้ไขทันทีและการแจ้งเตือนการรีบูตอัตโนมัติของ Windows ที่น่าสะพรึงกลัวก็กลายเป็นธรรม อย่างไรก็ตามผู้ใช้หลายคน (รวมถึงฉัน) คอยผัดวันประกันพรุ่งสองสามวันเพราะมีหลายสิ่งที่เปิดเกินไปหรือสิ่งที่ต้องทำให้เสร็จเมื่อรีบูตต้องใช้เวลาในการตั้งค่ามากเกินไป ฉันสงสัยว่าระดับของอันตรายอยู่ในสถานการณ์เช่นนี้หากฉันไม่ได้เผยแพร่ที่อยู่ IP ของฉันผ่านแอปพลิเคชันแบบเพียร์ทูเพียร์และเพียงเยี่ยมชมเว็บไซต์ที่มีชื่อเสียง (Twitter, Gmail เป็นต้น) ในอดีต Patch ล่าสุดเมื่อวันอังคารหลังจากระยะเวลาใดที่มีความเสี่ยงของการโจมตีที่สำคัญ (พูด & gt; 50%) ด้วยกิจกรรมการท่องเว็บซึ่งมีเฉพาะไซต์ที่มีชื่อเสียงเท่านั้นที่เข้าชม

1
จาวาใช้ประโยชน์จากเบราว์เซอร์ที่หลีกเลี่ยงการเสียบอนุญาตหรือไม่
เนื่องจาก Java 7 มีช่องโหว่ฉันจึงถามตัวเองว่าช่องโหว่ดังกล่าวกำลังหลีกเลี่ยงการอนุญาตปลั๊กอินของเบราว์เซอร์ที่ให้มาหรือไม่ ตัวอย่างเช่น: http://www.youtube.com/watch?v=pn1Rbnidhl8ที่นี่คุณจะเห็นช่องโหว่ที่ผู้ใช้ต้องให้สิทธิ์ในการใช้งานปลั๊กอิน การหาประโยชน์ในปัจจุบันกระทำโดยไม่ได้รับการยอมรับเลยหรือไม่? PS: เนื่องจากฉันใช้ NoScript ฉันรู้สึกปลอดภัยที่จะไม่ได้รับผลกระทบ

1
มีวิธีใดที่จะปกป้องคอมพิวเตอร์จากการโจมตีแบบ“ Process Doppelgänging” และวิธีการตรวจจับการโจมตีดังกล่าว
มีรายงานการโจมตีการฉีดโค้ดใหม่ที่เรียกว่า "Process Doppelgänging" Windows ทุกรุ่นถูกกล่าวว่ามีช่องโหว่ พบการโจมตีที่มองไม่เห็นกับผลิตภัณฑ์ด้านความปลอดภัยที่สำคัญทั้งหมดและถูกกล่าวว่าไม่สามารถจับคู่ได้ วิธีการหนึ่งสามารถตรวจจับการโจมตีดังกล่าวและปกป้องจากมันได้หรือไม่
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.