Conosco Nessus (che è $ 1300 per un feed professionale) e OpenVAS (che non mi piace).
Io uso Linux, quindi ho altre opzioni per il rilevamento delle vulnerabilità?
Ospito tutti i miei siti web da una singola VPN e sto per vendere un po 'di spazio limitato del mio Linode ad un amico per ospitare il loro nuovo blog. Sarà semplicemente un'altra voce in Apache e quindi una cartella dedicata a quel sito Web che...
Desidero scansionare file più grandi di 4 GB. Ad esempio i file video.
Ho notato che molti software antivirus sono limitati a un massimo di 4 GB (ad esempio, ClamAV).
Esiste un software antivirus che consente la scansione di file più g...
se si passa da un'installazione di Windows infetta da malware / spyware a un'installazione di Linux, le infezioni migrano a Linux se si trovano sul computer? (quando sei hackerato / infetto è il sistema operativo che è infetto o il disco rigido?...
Qual è la migliore soluzione per le opzioni di montaggio / partizionamento quando si dispone di e.g .: un'installazione minima di Ubuntu (11.04) per l'uso desktop? ad es .: put / tmp su una partizione diversa per dargli opzioni di montaggio come...
Ho controllato il mio server linux con rkhunter, ho ricevuto i seguenti messaggi di avviso,
...
[00:35:35] Found file '/usr/include/gpm2.h'. Possible
rootkit: Trojaned SSH daemon
[00:35:35] Found file '/etc/r...
Ho letto nella maggior parte delle guide di hardening per Linux, che dovresti controllare file e directory senza un utente valido o un gruppo valido. Quello che non riesco a trovare è come potrebbe essere usato per un attacco, o come questo po...
Leggevo " Una tassonomia degli errori di codifica " e ho un dubbio sul punto citato in C / C ++ > > Abuso di API > > Spesso utilizzato in modo errato: autenticazione (getlogin).
Non riesco a capire il vettore di attacco menzionato...
Mi collego a un sistema gateway DMZ (B) che non è protetto. Da questa macchina (B) posso collegarmi alla destinazione finale (C).
A - > B - > C
Ho creato un tunnel ssh da A a B e inoltro la porta 22 di C:
ssh -L 2222:C:22 user@B...
Supponiamo che Alice e Bob stiano comunicando tramite un canale sicuro e che entrambi utilizzino la chiave simmetrica algo (AES) per la crittografia / decrittografia. Lo scenario è come
1. Alice encrypt data M1 with secret key K and sends ci...