Neue Fragen mit dem Tag «vulnerabilities»
Insgesamt gefunden 39 Fragen
0
Bewertungen
0
Antworten
3643
Ansichten
Wie kann ich TLS 1.0 auf einem Linux-Server deaktivieren?
Ich habe einen PCI ASV-Scan von Comodo ausgeführt, der berichtet, dass unser Server TLS 1.0 unterstützt. was sollte es nicht. Siehe Screenshot: Der Server stammt von einem GoGeek-Konto bei Siteground. Laut ihrer Unterstützung ist TLS 1.0 auf allen Servern standardmäßig deaktiviert, und der Test ist...
fragte Yolo vor 6 Jahren
-2
Bewertungen
1
Antwort
433
Ansichten
CVE-2012-5785 Korrektur in Apache Achse2
Kann mir bitte jemand sagen, in welcher Version von Apache axis2 CVE-2012-5785 ein Problem besteht? Danke im Voraus
fragte C.Visalatchi chendrayan vor 6 Jahren
0
Bewertungen
1
Antwort
665
Ansichten
Meltdown and Spectre: praktische Vor- und Nachteile für Benutzer? (Sicherheit und Leistungen)
Ich schätzte, welche praktischen Nachteile die Patches für diese Risiken haben könnten und ob ein Benutzer sich entscheidet, diese Patches nicht anzuwenden. Präambel: Mitte Januar kaufte ich einen generalüberholten HP-Laptop, der mit einem Intel i5-3320M (Ivy Bridge) ausgestattet war, den ich mit 8...
fragte Giova84 vor 6 Jahren
0
Bewertungen
1
Antwort
453
Ansichten
Effektive Methode zum Testen der Auswirkungen von Spectre- und Meltdown-Patches unter Windows auf die Leistung?
Es wurde viel über die möglichen Auswirkungen auf die Patch-Systeme für Spectre und Meltdown diskutiert. Wie kann man die Auswirkungen von Spectre- und Meltdown-Patches unter Windows, insbesondere Windows 7, auf die Leistung überprüfen?
fragte RockPaperLizard vor 6 Jahren
0
Bewertungen
1
Antwort
431
Ansicht
Auswirkungen der Kernschmelze
Ich versuche, etwas über diese Meltdown-Schwachstelle herauszufinden, die in wenigen Worten alle Intel-Prozessoren betrifft. Nach dem, was ich gelesen habe, hat Microsoft ein Update über Windows Update eingeführt. Ich habe jedoch auch gelesen, dass das Beheben der Sicherheitsanfälligkeit die Leistun...
fragte user1314836 vor 6 Jahren
1
Bewertungen
0
Antworten
553
Ansichten
Was kann ich in Bezug auf Meltdown- und Spectre-Schwachstellen in meinem Linux-System tun?
Ich habe GNU / Linux auf einer (offensichtlich neuen) Intel-CPU ausgeführt. Ich habe von den gravierenden Sicherheitsmängeln, Spectre und Meltdown, gehört, obwohl ich die Details noch nicht gelesen habe. Ich habe gelesen, dass Arbeit zum Patchen von Kerneln und Anwendungssoftware geleistet wurde. Ic...
fragte einpoklum vor 6 Jahren
1
Bewertungen
1
Antwort
652
Ansichten
Wie kann man einen Computer vor dem "Process Doppelgänging" -Angriff schützen und wie erkennt man einen solchen Angriff?
Es wurde ein neuer Code-Injection-Angriff gemeldet, der als "Process Doppelgänging" bezeichnet wird. Alle Versionen von Windows gelten als anfällig. Der Angriff wurde für alle wichtigen Sicherheitsprodukte als unsichtbar befunden und gilt als unangreifbar. Wie kann man einen solchen Angriff erkennen...
fragte and his dog vor 6 Jahren
-1
Bewertungen
1
Antwort
499
Ansichten
KRACK-unpatched-Router können im Wireless-Client- und WISP-Modus nicht sicher verwendet werden.
Wie der KRACK-Angriff fast alle Wi-Fi-Sicherheitsfunktionen zerstört arstechnica.com/information-technology/2017/10/wie-the-krack-attack-destroys-early-all-wi-fi-security/ Angriffe der Schlüssel-Neuinstallation krackattacks.com Es gibt die Sicherheitslücke in wpa_supplicant in Linux. Dies bedeutet...
fragte sandthorn vor 7 Jahren
0
Bewertungen
0
Antworten
336
Ansichten
Must-Have-KBs vs. ersetzte KBs
Ich habe eine Reihe von KBs, die in einer bestimmten Windows-Box installiert sind. Im Allgemeinen würde ich gerne wissen, ob diese KBs ausreichen, um bekannte CVEs zu mildern. Mir ist klar, dass Microsoft eine Zuordnung von KBs zu CVEs pflegte, die ich als Suchquelle verwenden konnte. Dies hat sich...
fragte CharlieBucket vor 7 Jahren
1
Bewertungen
0
Antworten
4070
Ansichten
Erkennen Sie remote, dass ein Computer anfällig für MS17-010 EternalBlue ist
Gibt es ein Tool, mit dem Sie feststellen können, ob ein Computer anfällig für den Sicherheitsfehler MS17-010 ist (auch EternalBlue oder der von WCry verwendete Netzwerkvektor)? Für die Zwecke dieser Frage muss ein solches Tool die Anfälligkeit testen, indem es eine Verbindung zu Port 445 auf dem (l...
fragte William vor 7 Jahren
0
Bewertungen
1
Antwort
625
Ansichten
Schwachstellen auf Hosts mithilfe von nmap / zenmap erkennen
Ich bin neu in nmap. Ich möchte wissen, gibt es einen Befehl zum Erkennen hoher, mittlerer oder niedriger Schwachstellen auf Hosts, listet die Anzahl ihrer Schwachstellen auf und zeigt sie an?
fragte ThisIsMe vor 8 Jahren
1
Bewertungen
1
Antwort
332
Ansichten
Was bedeutet "einheitliches" Windows 10 für Malware / Schwachstellen?
Wenn ich den neuen "einheitlichen" Ansatz von Windows 10 richtig verstehe, versucht Microsoft, für alle Windows 10-Versionen (Desktop, Tablet, Telefon, ...) dieselbe zugrunde liegende Schicht zu verwenden, damit der App Store usw. nahtlos auf der Windows 10-Version verwendet werden kann verschiedene...
fragte user2423268 vor 8 Jahren
1
Bewertungen
1
Antwort
517
Ansichten
Probleme beim Setup der verteilten OpenVAS-Architektur
Ich hoffe wirklich, dass Sie als Hochschule helfen können, und ich habe über 2 Tage damit verbracht, dies zu klären! Wir haben einen Ubuntu-Server mit openVAS installiert, der die Anleitung auf der ppa-Site verwendet. Das funktioniert super Ich möchte jedoch, dass dies in einer verteilten WAN-Archit...
fragte P Fletcher vor 8 Jahren
2
Bewertungen
0
Antworten
731
Ansicht
debsecan Fix CVE unter debian
Ich habe gerade debsecanauf Debian 8.1 installiert, um die Schwachstellen zu sehen, die ich habe, und es gab einige. Bei der Suche im Internet sehe ich, dass die meisten von ihnen ein Update haben, aber ich schaffe es nicht, einen Patch für sie anzuwenden. Hier ist nur ein Beispiel für ein paar "aus...
fragte El_Feto vor 8 Jahren
1
Bewertungen
1
Antwort
787
Ansichten
Chrome Kopieren von URL mit deutschen Umlauten ändert die Zeichen
Ich verwende Chrome 41 unter Windows 7 (klassisches Design). In Chrome habe ich diese URL http://www.faszinationtür.de/images/PDFs/prospekt49.pdfgeöffnet und in die Zwischenablage kopiert. Das Ergebnis ist folgendeshttp://www.xn--faszinationtr-7ob.de/images/PDFs/prospekt49.pdf // why does this htt...
fragte chromeuser vor 9 Jahren
1
Bewertungen
3
Antworten
1458
Ansichten
Wie kann Greenshot (oder Imgur) meinen Videodateinamen per Screenshot erkennen?
Ich nahm ein Video aus dem Internet, öffne es mit MPC-HC, mache dann einen Screenshot mitGreenshot und wähle dann Hochladen zu Imgur. Es gab mir den Link http://i.imgur.com/EpDN6ap.png Dann ändere ich das zu http://imgur.com/EpDN6ap Um das gerahmte Bild zu öffnen, sehe ich den Dateinamen im Titel. D...
fragte Dims vor 9 Jahren
0
Bewertungen
1
Antwort
397
Ansichten
Testen der MongoDB-Sicherheitsanfälligkeit in Azure
Ich habe diese Neuigkeiten über die Schwachstellen von MongoDB gelesen. http://securityaffairs.co/wordpress/33487/hacking/40000-vulnerable-mongodbonline.html Ich verwende Mongo von Azure in einem Produkt, bei dem die Privatsphäre sehr wichtig ist. Wie kann ich testen, ob ich anfällig bin?
fragte Arturo vor 9 Jahren
13
Bewertungen
3
Antworten
3822
Ansichten
GHOST-Glibc-Sicherheitsanfälligkeit (CVE-2015-0235): Ist ein Neustart eines Servers nach einem Glibc-Upgrade erforderlich?
Ich möchte glibc gemäß RedHat aktualisieren: https://rhn.redhat.com/errata/RHSA-2015-0090.html Ist ein Neustart des Servers nach dem glibc-Upgrade erforderlich?
fragte Michael vor 9 Jahren
0
Bewertungen
1
Antwort
478
Ansichten
Feststellen von anfälligen Programmen, die vom Geisterbug von glibc betroffen sind?
Wie bestimme ich die auf meinem System installierten Programme, die anfällig für den Ghost-Fehler von glibc sind? (Vorausgesetzt das System verfügt über eine verwundbare Version der libc6-Bibliothek). Beiträge wie zum Beispiel zum Patchen und zum Schutz von Linux Server vor der Glibc GHOST-Sicherhei...
fragte jww vor 9 Jahren
0
Bewertungen
1
Antwort
435
Ansichten
Wie kann man die Installation von Software mit bekannten Schwachstellen in Linux verhindern?
Gibt es ein Linux-Tool, das Software während der Installation auf bekannte Schwachstellen untersucht (Schwachstellen, die später ausgenutzt werden könnten)? Neben dem Scannen von Software nach der Installation möchte ich wissen, ob Software mit bekannten Sicherheitslücken nicht installiert werden ka...
fragte Mehul vor 9 Jahren
0
Bewertungen
1
Antwort
488
Ansichten
POODLE - Überwachen Sie Clients, die durch Deaktivieren von SSLv3 abgelehnt wurden
Ist es über ein Protokoll möglich, Clients anzuzeigen, die durch Deaktivieren von SSLv3 abgelehnt wurden? Ich sehe die Seite erscheint als "kann nicht angezeigt werden", aber ich kann meine Anfrage in keinem Apache-Protokoll finden. Es scheint, dass die Anforderung irgendwo protokolliert wird, wenn...
fragte gwgeller vor 10 Jahren
0
Bewertungen
3
Antworten
7392
Ansichten
Sollte ich nach dem Öffnen eines verdächtigen E-Mail-Anhangs Sorgen machen?
Gestern habe ich diese folgende verdächtige E-Mail erhalten Normalerweise klicke ich nicht auf die E-Mail-Anhänge, wenn ich nicht sicher bin, woher sie stammen. Aber gestern habe ich es versehentlich geöffnet. Nur um es klar zu machen: Ich kenne den Namen der Absender nicht und erwarte im Moment ke...
fragte Chris Aung vor 10 Jahren
0
Bewertungen
1
Antwort
374
Ansichten
Wie melde ich Schwachstellen in Windows?
Ich habe nach Schwachstellen in Windows 8 und Windows 7 gesucht und möchte diese an Microsoft melden. Einige davon sind äußerst wichtig, einschließlich eines, das den Schlüsselspeicher des Benutzers beeinträchtigt, ohne nach dem Kennwort des Administrators zu fragen. Wie kann ich diese Sicherheits...
fragte DividedByZero vor 10 Jahren
1
Bewertungen
0
Antworten
278
Ansichten
Wie kann ich Pixaria ohne ini_set () zum Laufen bringen?
Ich arbeite an einem Server, auf dem Pixaria installiert ist. Nachdem ich (ja, völlig verschwendete) Stunden damit verbracht hatte herauszufinden, warum eine leere Seite angezeigt wurde, entschied ich mich schließlich, ini_set () in php.ini zu aktivieren, und was weißt du, dass voila auftauchte (die...
fragte techaddict vor 10 Jahren
0
Bewertungen
0
Antworten
283
Ansichten
Datenbank mit einer Liste der aktuellen Sicherheitslücken
Ich habe vor kurzem meine eigene Firewall erstellt, aber ich habe mich gefragt, ob es eine Website oder Datenbank gibt, die die meisten bekannten Sicherheitslücken auflistet, sodass ich meine Firewall anhand der Liste aktualisieren könnte.
fragte DarkEvE vor 10 Jahren
0
Bewertungen
1
Antwort
353
Ansichten
Warum stellen URL-Parameter eine Sicherheitsbedrohung dar?
Ich weiß, dass SQL-Injection-Angriffe auf dem Vormarsch sind, Websites müssen die Sicherheit verbessern. Ich verstehe, dass 'Dorks' normalerweise so sind, wie sie hineinkommen. Warum ist zB php?id=xeine mögliche Bedrohung für die Site im Vergleich zu sagen index.php?
fragte Shea A. vor 10 Jahren
0
Bewertungen
0
Antworten
522
Ansichten
Netgear WNDR4000 offener Port 53
Warum ist der Port 53 auf der WAN-Seite des Routers geöffnet? Und was noch wichtiger ist, wie schließe ich es? Port 53 ist keiner meiner weitergeleiteten Ports. Entdeckt durch tun nmap -pT:1-64 <my-external-IP> -Pn Ausgabe: [...] PORT STATE SERVICE 53/tcp open domain [...] Wie kann ich diese...
fragte soelu vor 10 Jahren
11
Bewertungen
3
Antworten
4085
Ansichten
Sicherheitsanfälligkeiten im Windows XP-Modus vom 8. April 2014
BEARBEITEN Ich weiß die Antworten zu schätzen, die ich bisher erhalten habe, aber ich hätte die Frage vielleicht nicht klar genug formuliert. Ist die Windows 7-Seite des Computers, die im XP-Modus ausgeführt wird, Gefahren ausgesetzt, die nicht auftreten würden, wenn keine VM im XP-Modus ausgeführt...
fragte tmoore82 vor 11 Jahren
3
Bewertungen
4
Antworten
462
Ansichten
Wie riskant ist es, Windows Update für einige Tage zu kompensieren?
Nach dem Patch Tuesday werden null Tage zu öffentlichen Schwachstellen und können von der Masse genutzt werden. Daher ist es doppelt wichtig, sofort einen Patch zu erstellen, und die Benachrichtigung über den automatischen Neustart des Windows-Updates wird gerechtfertigt. Viele Benutzer (einschließl...
fragte Wuschelbeutel Kartoffelhuhn vor 11 Jahren
2
Bewertungen
1
Antwort
423
Ansichten
Windows Server Service Pack-Stufe aus der Ferne erkennen
Einer unserer Webserver hat gerade die PCI-DSS-Konformität nicht eingehalten, da der Vuln. Bei einem Scan wurde festgestellt, dass das Betriebssystem Windows Server 2003 Service Pack 1 war (offensichtlich sehr veraltet!). Meine Frage ist, wie der Vuln-Scan dies erkannt hat, da ich anscheinend keinen...
fragte SnakeDoc vor 11 Jahren