| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Definición de vulnerabilidad Computadora
    En la comunidad de la seguridad informática, una vulnerabilidad equipo es específicamente un defecto o debilidad en un producto de software que permite a los atacantes para eludir o violar las políticas de seguridad y de obtener acceso no autorizado a un sistema informático o red. Como tal , una vulnerabilidad ordenador hace que sea imposible utilizar un producto de software sin exponer el equipo en el que está instalado a riesgos de seguridad innecesarios . Efectos

    una vulnerabilidad de ordenador puede permitir a un atacante poner en peligro los datos , se hacen pasar por otro usuario a los efectos de la ejecución de comandos o incluso tomar el control del ordenador afectado , para que pueda ser utilizado para la denegación de servicio ataques contra otros ordenadores . Una vez que una vulnerabilidad ordenador queda expuesto , sobre todo en un producto de software comercial, off-the -shelf , puede ser explotado en varias ocasiones por la llamada comunidad sombrero negro - la comunidad de hackers maliciosos, ilegales - por lo que las consecuencias pueden ser graves .
    Seguridad

    un producto de software , tales como un sistema operativo, consiste en millones de líneas de código fuente del programa y , a pesar de que los desarrolladores de software tratan de hacer que sus productos como asegurar como sea posible desde el principio , las vulnerabilidades informáticas a menudo salen a la luz con el tiempo. Por desgracia , es más fácil para los hackers para detectar vulnerabilidades en un producto existente de lo que es para los desarrolladores de software para diseñar y desarrollar un producto completamente invulnerable en el primer lugar . Los desarrolladores de software escribir actualizaciones de seguridad o parches para corregir las vulnerabilidades que salen a la luz entre los lanzamientos oficiales de software y distribuirlos a los usuarios a través del Web.
    Debilidad

    si debilidad en un producto de software se define como una vulnerabilidad depende de si se incluye por accidente o por diseño . Si un desarrollador de software elige deliberadamente un método de cifrado con una clave de cifrado de 56 bits , el nivel de seguridad proporcionado puede ser inadecuada de algunos propósitos , pero esto no es , estrictamente , una vulnerabilidad . Una clave de cifrado de 56 bits puede ser perfectamente adecuado para algunas aplicaciones . Si , por otro lado , el desarrollador elige un método más sofisticado con una clave de cifrado de 128 bits , pero implementa de forma incorrecta , de modo que el algoritmo de cifrado tira a la basura la mitad de los bits en la clave , que es una vulnerabilidad .

    National Vulnerability Database

    En los EE.UU. , el Instituto Nacional de Estándares y Tecnología opera un repositorio de datos de vulnerabilidad , conocida como la National Vulnerability Database . El National Vulnerability Database contiene contenido para realizar la comprobación de la configuración de los sistemas , además de la facilidad de gráfico y tabla de vulnerabilidades conocidas en los productos de software , por el desarrollador , el tipo y la gravedad .

    Previous :

    next :
      Artículos relacionados
    ·Las mejores prácticas para la seguridad informática 
    ·Mis mensajes de Hotmail no se va a través ya no hay ni…
    ·Consejos para la comprensión de SSL 
    ·¿Cómo deshacerse del Conficker 
    ·Cómo ver los sitios web bloqueados en los Emiratos Ár…
    ·Cómo probar la autenticación NTLM 
    ·¿Cómo saber si alguien está en el equipo a distancia…
    ·¿Cuál es uno -Factor vs autenticación de dos factore…
    ·Cómo agregar un ordenador Linux a un dominio de Window…
    ·Cómo crear autoridad de certificación 
      Artículos destacados
    ·Restrictiva Firewall de Seguridad 
    ·Cómo reinstalar Exchange System Manager 
    ·¿Qué es un Hubbell Hub Categoría 5 
    ·Cómo conectarse a Internet inalámbrica portátil a un…
    ·Spectralink Radio Protocolo 
    ·¿Qué es el Ping con Comcast paquete de alto rendimien…
    ·Cómo utilizar el router como una tarjeta de red inalá…
    ·Cómo solucionar problemas de compartir una impresora d…
    ·Cómo instalar un adaptador USB inalámbrico 
    ·File Protocol Vs . Hipertexto Protocolo 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com