“Conocimientos software>Otro Software Informática

¿Qué es un escáner de vulnerabilidades ?

2011/6/25
Los hackers y creadores de malware están siempre en busca de nuevas vulnerabilidades de software y sistemas operativos que puedan comprometer la seguridad de un sistema. Un escáner de vulnerabilidades de software es que las sondas de tales debilidades, y es utilizado tanto por los hackers que buscan robar datos y los que tratan de detenerlos. Vulnerabilidades

vulnerabilidades son aspectos de los sistemas operativos o programas que los hackers pueden explotar para eludir las medidas de seguridad explícitas de acceso a datos confidenciales o tomar el control de un sistema. Estas vulnerabilidades pueden tomar una variedad de formas, incluyendo los métodos de entrada que pueden ser mal utilizados para insertar código malicioso , la creación de un archivo que engaña otro programa para que ejecute código malicioso con permisos de usuario , o virus que atacan explícitamente un aspecto sin garantía de un sistema operativo .

vulnerabilidades conocidas

Cuando los investigadores de seguridad descubren una vulnerabilidad en un programa o sistema operativo , informan el que mantiene y actualiza el software vulnerable . En este punto , la vulnerabilidad se convierte en un llamado " vulnerabilidad conocida . " Esto significa que es de conocimiento común que una versión específica de una pieza de software que tiene vulnerabilidad específica . Escáneres que buscan vulnerabilidades conocidas buscar software en un sistema que está en el número de versión que es vulnerable, y aconseja al usuario actualizar .
Descubrir vulnerabilidades
< p> Otro tipo de escáner de vulnerabilidades es un software que intenta ejecutar una variedad de exploits en una pieza de software para ver si alguno de ellos trabajan . Esto es similar a las pruebas de estrés un producto para ver la forma duradera es . Los hackers pueden ejecutar estos escáneres en sus propias máquinas de prueba para descubrir vulnerabilidades para explotar o crear secuencias de comandos para escanear el Internet para los servicios Web con características que las hacen vulnerables a los ataques .
Camionero Blanco y Negro hacking Hat

Los hackers que exploran en busca de vulnerabilidades de seguridad no están todos decididos a poner en peligro la seguridad de un usuario final . Mientras que los que sí son conocidos como " hackers de sombrero negro " , también hay " hackers de sombrero blanco " . Estas son las personas que hacen investigación de seguridad específicamente para encontrar y tapar los agujeros que sus homólogos de sombrero negro de otro modo explotar con fines poco éticos . Los scanners de vulnerabilidades son tanto herramientas para fines constructivos en manos de los hackers de sombrero blanco , pero potencialmente perjudicial cuando los hackers de sombrero negro los utilizan para encontrar vulnerabilidades de seguridad antes de que los equipos de patch ellos.

Otro Software Informática
Java Mejora de Procesos Industriales
La definición de la Estimación de Software
Cómo ir a un iFrame Bookmark
Cómo cruz texto en su iPhone o iPod
Como banco de pruebas de una CPU
¿Qué es un archivo PFX
Webroot Firewall bloquea
Skype Conflictos
Conocimientos Informáticos © http://www.ordenador.online