Open Source software: Free, but not cheap

Open Source software is usually developed in an open, collaborative manner. The software is typically free, and users are able to use, change, improve, or share it. However, three considerations about Open Source software don’t bode well for use with VM: Questionable code. Open Source code is developed by the public, and you can’t be … Read more

Run Software Yourself

Software-based solutions enable you to install software for vulnerability management on your internal network and run them yourself. Software can automate many processes for VM. However, having the control over VM software carries the usual price tag of having to manage it (and secure it). You have to successfully operate and maintain everything – in … Read more

Scanning SNMP

Simple    Network    Management    Protocol    (SNMP)    is    built    in    to    virtually    every    network device.    Network    management    programs    (such    as    HP    OpenView    and    LANDesk)    use SNMP    for    remote    network    host    management.    Unfortunately,    SNMP    also    presents security    vulnerabilities. Vulnerabilities The    problem    is    that    most    network    hosts    run    SNMP    enabled    with    the    default    read/write community    strings    of    public/private.    The   … Read more

You    can    implement    various    operating    system    security    measures    to    ensure    that  passwords    are    protected. Windows The    following    countermeasures    can    help    prevent    password    hacks    on    Windows    systems: Some    Windows    passwords    can    be    gleaned    by    simply    reading    the    cleartext    or crackable    ciphertext    from    the    Windows    Registry.    Secure    your    registries    by    doing the    following: Allow    only    administrator    access. … Read more

Understanding Password Vulnerabilities

When    you    balance    the    cost    of    security    and    the    value    of    the    protected    information,    the combination    of    a    user    ID    and    a    secret    password    is    usually    adequate.    However, passwords    give    a    false    sense    of    security.    The    bad    guys    know    this    and    attempt    to    crack passwords    as    a    step    toward    breaking    into    computer    systems. One    big   … Read more

Penetrating the System

You    can    use    identified    security    vulnerabilities    to    do    the    following: Gain    further    information    about    the    host    and    its    data. Obtain    a    remote    command    prompt. Start    or    stop    certain    services    or    applications. Access    other    systems. Disable    logging    or    other    security    controls. Capture    screenshots. Access    sensitive    files. Send    an    e-mail    as    the    administrator. Perform    SQL    injection. Launch   … Read more

Determining What’s Running on Open Ports

As    a    security    professional,    you    need    to    gather    the    things    that    count    when    scanning    your systems.    You    can    often    identify    the    following    information: Protocols    in    use,    such    as    IP,    domain    name    system    (DNS),    and    NetBIOS    (Network Basic    Input/Output    System) Services    running    on    the    hosts,    such    as    e-mail,    web    servers,    and    database applications Available    remote    access   … Read more

TYPES OF HACKING

One of the most frequent threats of hacking is those faced by the websites. It is very common to see a particular website or online account being hacked open intentionally using unauthorized access and its contents being changed or made public. The web sites of political or social organizations are the frequent targets by groups … Read more