شرکت NVIDIA بهروز رسانی امنیتی برای آسیبپذیری نرمافزار Windows NVIDIA GeForce Experience (GFE) منتشر کرد. اکسپلویت آسیبپذیری نسخههای قدیمی توسط مهاجم منجر به اجرای کد دلخواه، افزایش سطح دسترسی، افشای اطلاعات حساس و یا DoS روی سیستم هدف میشود.
در ادامه سری آموزشهای nmap در این مقاله راههای شناسایی قوانین firwall در نرمافزار nmap بررسی میشوند. شناخت قوانین firewall برای دور زدن این قوانین اهمیت بالایی دارد.
اگر مدیر سیستمهای ویندوز سرور هستید، از بهروز رسانی سیستمهای خود اطمینان پیدا کنید. جدیدترین بهروز رسانی، یکی از مهمترین آسیبپذیریهای ویندوز سرور را رفع میکند. این باگ بحرانی کنترل کامل دامین را به حمله کننده ناشناس میدهد.
پروتکل HTTP یا Hypertext Transfer Protocol برای ایجاد قابلیت ارتباط میان کلاینت و سرور ایجاد شده است و به وسیله درخواست و پاسخهای تبادل شده عمل مینماید.
در ادامه سری آموزش های nmap، در این پست به روش پیدا کردن آسیبپذیری توسط nmap پرداخته میشود. در بخش اول، nmap نسخههای نرمافزارهای آسیبپذیر روی هاست را بررسی میکند و در بخش دوم، nmap به بررسی آسیبپذیری SQL injection در URL میپردازد.
افزایش همهگیری کووید-۱۹ منجر به افزایش دورکاری شده است و با ادامه روند همهگیری، انجام وظایف کاری در خانه افزایش پیدا کرده است.
در ادامه آموزش nmap در این پست یک نوع خروجی اسکن nmap بررسی میشود و جزئیات خروجی را توضیح میدهیم. در انتها مختصری در مورد NSE در nmap توضیح داده میشود و در آموزشهای بعدی روش استفاده از تابعهای nmap گفته میشود.
محققان Check Point جزئیات آسیبپذیری خطرناک را فاش کردند. شناسایی این باگ یکی از نشانههایی است که چطور استفاده از کتابخانههای شخص ثالث بدون ارزیابیهای امنیتی یکپارچه سازی شده میتواند تبدیل به ضعیفترین نقطه نرمافزارها شوند.
در این مقاله به آموزش یکی از ابزارهای امنیتی، nmap میپردازیم. هدف این مقاله معرفی اجمالی و روش کار با nmap است. این ابزار پرکاربرد متن باز، اطلاعات سامانه هدف از جنس شبکه را در اختیار متخصص امنیت قرار میدهد و با استفاده از فرستادن پکت و پاسخهای آن به شناسایی شبکه میپردازد.