| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
software  
  • Adobe Illustrator

  • Software de Animación

  • Antivirus Software

  • Software Audio

  • Copia de seguridad de datos

  • Grabar CDs

  • Grabar DVDs

  • compresión de datos

  • Software de base de datos

  • edición

  • desktop Video

  • Software de vídeo digital

  • Drupal

  • Software Educativo

  • Ingeniería del Software

  • Tipos de extensiones de archivos

  • Software financiero

  • Freeware , Shareware y Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Código abierto

  • Otro Software Informática

  • Juegos de PC

  • Photoshop

  • Formato de Documento Portátil

  • PowerPoint

  • Software para presentaciones

  • Software de Productividad

  • Quicktime

  • Gestión de Escritorio remoto

  • SQL Server

  • Skype

  • Software versiones beta

  • Consultores de Software

  • Las compañías de desarrollo de software

  • Licencias de software

  • Hojas de cálculo

  • Impuestos-Preparación de Software

  • Software de utilidades

  • Web Clip Art

  • Windows Media Player

  • Software de Procesamiento de Texto
  •  
    Conocimientos Informáticos >> software >> Otro Software Informática >> Content
    ¿Qué es un escáner de vulnerabilidades ?
    Los hackers y creadores de malware están siempre en busca de nuevas vulnerabilidades de software y sistemas operativos que puedan comprometer la seguridad de un sistema. Un escáner de vulnerabilidades de software es que las sondas de tales debilidades, y es utilizado tanto por los hackers que buscan robar datos y los que tratan de detenerlos. Vulnerabilidades

    vulnerabilidades son aspectos de los sistemas operativos o programas que los hackers pueden explotar para eludir las medidas de seguridad explícitas de acceso a datos confidenciales o tomar el control de un sistema. Estas vulnerabilidades pueden tomar una variedad de formas, incluyendo los métodos de entrada que pueden ser mal utilizados para insertar código malicioso , la creación de un archivo que engaña otro programa para que ejecute código malicioso con permisos de usuario , o virus que atacan explícitamente un aspecto sin garantía de un sistema operativo .

    vulnerabilidades conocidas

    Cuando los investigadores de seguridad descubren una vulnerabilidad en un programa o sistema operativo , informan el que mantiene y actualiza el software vulnerable . En este punto , la vulnerabilidad se convierte en un llamado " vulnerabilidad conocida . " Esto significa que es de conocimiento común que una versión específica de una pieza de software que tiene vulnerabilidad específica . Escáneres que buscan vulnerabilidades conocidas buscar software en un sistema que está en el número de versión que es vulnerable, y aconseja al usuario actualizar .
    Descubrir vulnerabilidades
    < p> Otro tipo de escáner de vulnerabilidades es un software que intenta ejecutar una variedad de exploits en una pieza de software para ver si alguno de ellos trabajan . Esto es similar a las pruebas de estrés un producto para ver la forma duradera es . Los hackers pueden ejecutar estos escáneres en sus propias máquinas de prueba para descubrir vulnerabilidades para explotar o crear secuencias de comandos para escanear el Internet para los servicios Web con características que las hacen vulnerables a los ataques .
    Camionero Blanco y Negro hacking Hat

    Los hackers que exploran en busca de vulnerabilidades de seguridad no están todos decididos a poner en peligro la seguridad de un usuario final . Mientras que los que sí son conocidos como " hackers de sombrero negro " , también hay " hackers de sombrero blanco " . Estas son las personas que hacen investigación de seguridad específicamente para encontrar y tapar los agujeros que sus homólogos de sombrero negro de otro modo explotar con fines poco éticos . Los scanners de vulnerabilidades son tanto herramientas para fines constructivos en manos de los hackers de sombrero blanco , pero potencialmente perjudicial cuando los hackers de sombrero negro los utilizan para encontrar vulnerabilidades de seguridad antes de que los equipos de patch ellos.

    Previous :

    next :
      Artículos relacionados
    ·Llamando Calidad de Skype VS iChat 
    ·Cómo mantener a los campos desde que miente encima de …
    ·Fuente Efectos de color y mensajero en un Mac 
    ·¿Cómo puedo Mezcle 2 capas con Blender 
    ·Cómo ejecutar un Wirecast en un MacBook Pro 
    ·¿Cómo ver vídeo 3D Perfil de MSI Afterburner 
    ·Errores de sintaxis para colorear en Visual Studio 
    ·¿Qué pasó con la barra de navegación de inclinació…
    ·Cómo ejecutar Keynote con una aplicación Plex 
    ·¿Qué significa para SAP SD 
      Artículos destacados
    ·Microsoft Project 2007 Vs estándar . Profesional 
    ·Cómo crear patrones secuenciados en el sintetizador Th…
    ·Cómo leer una hoja de cálculo Excel con Flex 
    ·Cómo alinear una hoja horizontalmente y verticalmente …
    ·Cómo agregar sonidos a Pivot palillo Sin Movie Maker o…
    ·Cómo encontrar mi número de serie para Norton 360 
    ·Cómo detener el Agente SQL Server con el comando 
    ·Importancia de Skype 
    ·Cómo vincular las listas de SharePoint 
    ·Cómo desigualdades gráfico usando las TI- 83 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com