Информационная безопасность
Что такое уязвимость кругового пути XML?
00
Вопрос или проблема Я продолжаю слышать о уязвимости обратного преобразования XML в версии 3.2.4 пакета Ruby REXML. Конечно, я сам в этом разобрался, и, похоже, это связано с разбором XML-документа, затем его преобразованием обратно в XML, и он оказывается
Информационная безопасность
Как работает FTP Bounce
00
Вопрос или проблема В настоящее время я занимаюсь проектом по FTP-отскакиванию, и после ознакомления с материалами я по-прежнему не совсем понимаю, как это работает/может работать. Буду признателен, если смогу получить разъяснения от экспертов здесь.
Информационная безопасность
Фильтровать CVE по затронутой ОС
00
Вопрос или проблема Возможно ли фильтровать уязвимости CVE по затронутой платформе/ОС? Некоторые источники предоставляют такую возможность, например, exploit-db, но основной источник информации о уязвимостях NVD, Национальная база данных уязвимостей
Информационная безопасность
Что нам нужно делать на практике, чтобы уменьшить уязвимости в WPA3?
00
Вопрос или проблема WPA3 для Wi-Fi систем в целом признается более безопасным, чем WPA2. Например, он вводит SAE с рукопожатием Dragonfly, в попытке закрыть двери для атак грубой силы, к которым может быть уязвим WPA2. Однако даже у WPA3 есть свои уязвимости.