Neue Fragen mit dem Tag «vulnerabilities»

Insgesamt gefunden 39 Fragen

0
Bewertungen
0
Antworten
3643
Ansichten

Wie kann ich TLS 1.0 auf einem Linux-Server deaktivieren?

Ich habe einen PCI ASV-Scan von Comodo ausgeführt, der berichtet, dass unser Server TLS 1.0 unterstützt. was sollte es nicht. Siehe Screenshot: Der Server stammt von einem GoGeek-Konto bei Siteground. Laut ihrer Unterstützung ist TLS 1.0 auf allen Servern standardmäßig deaktiviert, und der Test ist...

-2
Bewertungen
1
Antwort
433
Ansichten

CVE-2012-5785 Korrektur in Apache Achse2

Kann mir bitte jemand sagen, in welcher Version von Apache axis2 CVE-2012-5785 ein Problem besteht? Danke im Voraus
fragte C.Visalatchi chendrayan vor 6 Jahren

0
Bewertungen
1
Antwort
665
Ansichten

Meltdown and Spectre: praktische Vor- und Nachteile für Benutzer? (Sicherheit und Leistungen)

Ich schätzte, welche praktischen Nachteile die Patches für diese Risiken haben könnten und ob ein Benutzer sich entscheidet, diese Patches nicht anzuwenden. Präambel: Mitte Januar kaufte ich einen generalüberholten HP-Laptop, der mit einem Intel i5-3320M (Ivy Bridge) ausgestattet war, den ich mit 8...

0
Bewertungen
1
Antwort
453
Ansichten

Effektive Methode zum Testen der Auswirkungen von Spectre- und Meltdown-Patches unter Windows auf die Leistung?

Es wurde viel über die möglichen Auswirkungen auf die Patch-Systeme für Spectre und Meltdown diskutiert. Wie kann man die Auswirkungen von Spectre- und Meltdown-Patches unter Windows, insbesondere Windows 7, auf die Leistung überprüfen?

0
Bewertungen
1
Antwort
431
Ansicht

Auswirkungen der Kernschmelze

Ich versuche, etwas über diese Meltdown-Schwachstelle herauszufinden, die in wenigen Worten alle Intel-Prozessoren betrifft. Nach dem, was ich gelesen habe, hat Microsoft ein Update über Windows Update eingeführt. Ich habe jedoch auch gelesen, dass das Beheben der Sicherheitsanfälligkeit die Leistun...
fragte user1314836 vor 6 Jahren

1
Bewertungen
0
Antworten
553
Ansichten

Was kann ich in Bezug auf Meltdown- und Spectre-Schwachstellen in meinem Linux-System tun?

Ich habe GNU / Linux auf einer (offensichtlich neuen) Intel-CPU ausgeführt. Ich habe von den gravierenden Sicherheitsmängeln, Spectre und Meltdown, gehört, obwohl ich die Details noch nicht gelesen habe. Ich habe gelesen, dass Arbeit zum Patchen von Kerneln und Anwendungssoftware geleistet wurde. Ic...

1
Bewertungen
1
Antwort
652
Ansichten

Wie kann man einen Computer vor dem "Process Doppelgänging" -Angriff schützen und wie erkennt man einen solchen Angriff?

Es wurde ein neuer Code-Injection-Angriff gemeldet, der als "Process Doppelgänging" bezeichnet wird. Alle Versionen von Windows gelten als anfällig. Der Angriff wurde für alle wichtigen Sicherheitsprodukte als unsichtbar befunden und gilt als unangreifbar. Wie kann man einen solchen Angriff erkennen...

-1
Bewertungen
1
Antwort
499
Ansichten

KRACK-unpatched-Router können im Wireless-Client- und WISP-Modus nicht sicher verwendet werden.

Wie der KRACK-Angriff fast alle Wi-Fi-Sicherheitsfunktionen zerstört arstechnica.com/information-technology/2017/10/wie-the-krack-attack-destroys-early-all-wi-fi-security/ Angriffe der Schlüssel-Neuinstallation krackattacks.com Es gibt die Sicherheitslücke in wpa_supplicant in Linux. Dies bedeutet...

0
Bewertungen
0
Antworten
336
Ansichten

Must-Have-KBs vs. ersetzte KBs

Ich habe eine Reihe von KBs, die in einer bestimmten Windows-Box installiert sind. Im Allgemeinen würde ich gerne wissen, ob diese KBs ausreichen, um bekannte CVEs zu mildern. Mir ist klar, dass Microsoft eine Zuordnung von KBs zu CVEs pflegte, die ich als Suchquelle verwenden konnte. Dies hat sich...
fragte CharlieBucket vor 7 Jahren

1
Bewertungen
0
Antworten
4070
Ansichten

Erkennen Sie remote, dass ein Computer anfällig für MS17-010 EternalBlue ist

Gibt es ein Tool, mit dem Sie feststellen können, ob ein Computer anfällig für den Sicherheitsfehler MS17-010 ist (auch EternalBlue oder der von WCry verwendete Netzwerkvektor)? Für die Zwecke dieser Frage muss ein solches Tool die Anfälligkeit testen, indem es eine Verbindung zu Port 445 auf dem (l...
fragte William vor 7 Jahren

0
Bewertungen
1
Antwort
625
Ansichten

Schwachstellen auf Hosts mithilfe von nmap / zenmap erkennen

Ich bin neu in nmap. Ich möchte wissen, gibt es einen Befehl zum Erkennen hoher, mittlerer oder niedriger Schwachstellen auf Hosts, listet die Anzahl ihrer Schwachstellen auf und zeigt sie an?
fragte ThisIsMe vor 8 Jahren

1
Bewertungen
1
Antwort
332
Ansichten

Was bedeutet "einheitliches" Windows 10 für Malware / Schwachstellen?

Wenn ich den neuen "einheitlichen" Ansatz von Windows 10 richtig verstehe, versucht Microsoft, für alle Windows 10-Versionen (Desktop, Tablet, Telefon, ...) dieselbe zugrunde liegende Schicht zu verwenden, damit der App Store usw. nahtlos auf der Windows 10-Version verwendet werden kann verschiedene...

1
Bewertungen
1
Antwort
517
Ansichten

Probleme beim Setup der verteilten OpenVAS-Architektur

Ich hoffe wirklich, dass Sie als Hochschule helfen können, und ich habe über 2 Tage damit verbracht, dies zu klären! Wir haben einen Ubuntu-Server mit openVAS installiert, der die Anleitung auf der ppa-Site verwendet. Das funktioniert super Ich möchte jedoch, dass dies in einer verteilten WAN-Archit...

2
Bewertungen
0
Antworten
731
Ansicht

debsecan Fix CVE unter debian

Ich habe gerade debsecanauf Debian 8.1 installiert, um die Schwachstellen zu sehen, die ich habe, und es gab einige. Bei der Suche im Internet sehe ich, dass die meisten von ihnen ein Update haben, aber ich schaffe es nicht, einen Patch für sie anzuwenden. Hier ist nur ein Beispiel für ein paar "aus...

1
Bewertungen
1
Antwort
787
Ansichten

Chrome Kopieren von URL mit deutschen Umlauten ändert die Zeichen

Ich verwende Chrome 41 unter Windows 7 (klassisches Design). In Chrome habe ich diese URL http://www.faszinationtür.de/images/PDFs/prospekt49.pdfgeöffnet und in die Zwischenablage kopiert. Das Ergebnis ist folgendeshttp://www.xn--faszinationtr-7ob.de/images/PDFs/prospekt49.pdf // why does this htt...

1
Bewertungen
3
Antworten
1458
Ansichten

Wie kann Greenshot (oder Imgur) meinen Videodateinamen per Screenshot erkennen?

Ich nahm ein Video aus dem Internet, öffne es mit MPC-HC, mache dann einen Screenshot mitGreenshot und wähle dann Hochladen zu Imgur. Es gab mir den Link http://i.imgur.com/EpDN6ap.png Dann ändere ich das zu http://imgur.com/EpDN6ap Um das gerahmte Bild zu öffnen, sehe ich den Dateinamen im Titel. D...

0
Bewertungen
1
Antwort
397
Ansichten

Testen der MongoDB-Sicherheitsanfälligkeit in Azure

Ich habe diese Neuigkeiten über die Schwachstellen von MongoDB gelesen. http://securityaffairs.co/wordpress/33487/hacking/40000-vulnerable-mongodbonline.html Ich verwende Mongo von Azure in einem Produkt, bei dem die Privatsphäre sehr wichtig ist. Wie kann ich testen, ob ich anfällig bin?
fragte Arturo vor 9 Jahren

13
Bewertungen
3
Antworten
3822
Ansichten

GHOST-Glibc-Sicherheitsanfälligkeit (CVE-2015-0235): Ist ein Neustart eines Servers nach einem Glibc-Upgrade erforderlich?

Ich möchte glibc gemäß RedHat aktualisieren: https://rhn.redhat.com/errata/RHSA-2015-0090.html Ist ein Neustart des Servers nach dem glibc-Upgrade erforderlich?
fragte Michael vor 9 Jahren

0
Bewertungen
1
Antwort
478
Ansichten

Feststellen von anfälligen Programmen, die vom Geisterbug von glibc betroffen sind?

Wie bestimme ich die auf meinem System installierten Programme, die anfällig für den Ghost-Fehler von glibc sind? (Vorausgesetzt das System verfügt über eine verwundbare Version der libc6-Bibliothek). Beiträge wie zum Beispiel zum Patchen und zum Schutz von Linux Server vor der Glibc GHOST-Sicherhei...
fragte jww vor 9 Jahren

0
Bewertungen
1
Antwort
435
Ansichten

Wie kann man die Installation von Software mit bekannten Schwachstellen in Linux verhindern?

Gibt es ein Linux-Tool, das Software während der Installation auf bekannte Schwachstellen untersucht (Schwachstellen, die später ausgenutzt werden könnten)? Neben dem Scannen von Software nach der Installation möchte ich wissen, ob Software mit bekannten Sicherheitslücken nicht installiert werden ka...

0
Bewertungen
1
Antwort
488
Ansichten

POODLE - Überwachen Sie Clients, die durch Deaktivieren von SSLv3 abgelehnt wurden

Ist es über ein Protokoll möglich, Clients anzuzeigen, die durch Deaktivieren von SSLv3 abgelehnt wurden? Ich sehe die Seite erscheint als "kann nicht angezeigt werden", aber ich kann meine Anfrage in keinem Apache-Protokoll finden. Es scheint, dass die Anforderung irgendwo protokolliert wird, wenn...

0
Bewertungen
3
Antworten
7392
Ansichten

Sollte ich nach dem Öffnen eines verdächtigen E-Mail-Anhangs Sorgen machen?

Gestern habe ich diese folgende verdächtige E-Mail erhalten Normalerweise klicke ich nicht auf die E-Mail-Anhänge, wenn ich nicht sicher bin, woher sie stammen. Aber gestern habe ich es versehentlich geöffnet. Nur um es klar zu machen: Ich kenne den Namen der Absender nicht und erwarte im Moment ke...

0
Bewertungen
1
Antwort
374
Ansichten

Wie melde ich Schwachstellen in Windows?

Ich habe nach Schwachstellen in Windows 8 und Windows 7 gesucht und möchte diese an Microsoft melden. Einige davon sind äußerst wichtig, einschließlich eines, das den Schlüsselspeicher des Benutzers beeinträchtigt, ohne nach dem Kennwort des Administrators zu fragen. Wie kann ich diese Sicherheits...

1
Bewertungen
0
Antworten
278
Ansichten

Wie kann ich Pixaria ohne ini_set () zum Laufen bringen?

Ich arbeite an einem Server, auf dem Pixaria installiert ist. Nachdem ich (ja, völlig verschwendete) Stunden damit verbracht hatte herauszufinden, warum eine leere Seite angezeigt wurde, entschied ich mich schließlich, ini_set () in php.ini zu aktivieren, und was weißt du, dass voila auftauchte (die...
fragte techaddict vor 10 Jahren

0
Bewertungen
0
Antworten
283
Ansichten

Datenbank mit einer Liste der aktuellen Sicherheitslücken

Ich habe vor kurzem meine eigene Firewall erstellt, aber ich habe mich gefragt, ob es eine Website oder Datenbank gibt, die die meisten bekannten Sicherheitslücken auflistet, sodass ich meine Firewall anhand der Liste aktualisieren könnte.
fragte DarkEvE vor 10 Jahren

0
Bewertungen
1
Antwort
353
Ansichten

Warum stellen URL-Parameter eine Sicherheitsbedrohung dar?

Ich weiß, dass SQL-Injection-Angriffe auf dem Vormarsch sind, Websites müssen die Sicherheit verbessern. Ich verstehe, dass 'Dorks' normalerweise so sind, wie sie hineinkommen. Warum ist zB php?id=xeine mögliche Bedrohung für die Site im Vergleich zu sagen index.php?
fragte Shea A. vor 10 Jahren

0
Bewertungen
0
Antworten
522
Ansichten

Netgear WNDR4000 offener Port 53

Warum ist der Port 53 auf der WAN-Seite des Routers geöffnet? Und was noch wichtiger ist, wie schließe ich es? Port 53 ist keiner meiner weitergeleiteten Ports. Entdeckt durch tun nmap -pT:1-64 <my-external-IP> -Pn Ausgabe: [...] PORT STATE SERVICE 53/tcp open domain [...] Wie kann ich diese...

11
Bewertungen
3
Antworten
4085
Ansichten

Sicherheitsanfälligkeiten im Windows XP-Modus vom 8. April 2014

BEARBEITEN Ich weiß die Antworten zu schätzen, die ich bisher erhalten habe, aber ich hätte die Frage vielleicht nicht klar genug formuliert. Ist die Windows 7-Seite des Computers, die im XP-Modus ausgeführt wird, Gefahren ausgesetzt, die nicht auftreten würden, wenn keine VM im XP-Modus ausgeführt...

3
Bewertungen
4
Antworten
462
Ansichten

Wie riskant ist es, Windows Update für einige Tage zu kompensieren?

Nach dem Patch Tuesday werden null Tage zu öffentlichen Schwachstellen und können von der Masse genutzt werden. Daher ist es doppelt wichtig, sofort einen Patch zu erstellen, und die Benachrichtigung über den automatischen Neustart des Windows-Updates wird gerechtfertigt. Viele Benutzer (einschließl...
fragte Wuschelbeutel Kartoffelhuhn vor 11 Jahren

2
Bewertungen
1
Antwort
423
Ansichten

Windows Server Service Pack-Stufe aus der Ferne erkennen

Einer unserer Webserver hat gerade die PCI-DSS-Konformität nicht eingehalten, da der Vuln. Bei einem Scan wurde festgestellt, dass das Betriebssystem Windows Server 2003 Service Pack 1 war (offensichtlich sehr veraltet!). Meine Frage ist, wie der Vuln-Scan dies erkannt hat, da ich anscheinend keinen...
fragte SnakeDoc vor 11 Jahren