مربوط به قسمت ورودی ورودی فوق (هر پارامتر در یک خط جدید برای اهداف خواندن آسان تر) آیا این نوع فیلد های ورودی هستند که به طور خاص برای [email protected] SQL-Injection را از هر نظر آسیب پذیر می دانند؟ آیا با اجرای این نوع فیلد ورودی (که متوجه شدم شخص دیگری از آن استفاده می…
آسیب پذیری – هنگام ارسال آن به هر کسی (به عنوان مثال اسکلت کاغذی) چه مواردی باید در تهیه گزارش خوب باشد؟
بسته شد . این سؤال باید بیشتر مورد توجه قرار گیرد. در حال حاضر پاسخ های در حال پذیرش نیست. می خواهید این سؤال را بهبود بخشید؟ سؤال را به روز کنید تا فقط با ویرایش این پست روی یک مشکل متمرکز شود. بسته شده 5 دقیقه قبل . به دلایلی این…
آسیب پذیری – شخصی Cryptomining از Google Compute Engine Instance من است
من یک نمونه جریان هوا را اجرا می کنم که برنامه ریز پردازش پیتون است ، که برای تحریک فرایند مختلف پیتون ML استفاده می شود که هیچ ارتباطی با استخراج کریپتو ندارد. این فرایندی است که این روند dockerized را اجرا می کند https://github.com/puckel/docker-airflow من هنوز نمی دانم که آیا این یک نکته مثبت…
اعتبار لازم برای اسکن آسیب پذیری – InsightVM
من از InsightVM از Rapid7 برای اسکن آسیب پذیری های دارایی شرکتم استفاده می کنم. نتایج متفاوتی به شرح زیر بود: اگر من از "اسکن برنامه ریزی شده" استفاده می کردم ، نتیجه اسکن آسیب پذیری های صحیح را کشف می کند ، از جمله اطلاعات "موفقیت اعتبار" در صورت اتخاذ اسکن دستی ، دیدم…
چگونه می توانیم روتر SoHo خود را در برابر آویزهای IPv6 بررسی کنید؟
چه مواردی برای موارد زیر وجود دارد: بررسی اتصال IPv6 از خارج بررسی آسیب پذیری در اتصال IPv6؟ (برخی از زمینه در اینجا است) چگونه اتصال IPv6 را تمایل می کنید؟