Detecting and Removing Vulnerabilities

Vulnerability management has evolved from simply running a scanner on an application, computer, or network to detect common weaknesses. Scanning is an essential element of vulnerability management, but VM includes other technologies and workflow that contribute to a bigger picture required for controlling and removing vulnerabilities. The primary objectives of VM are to:  Identify … Read more

Understanding Linux Vulnerabilities

Vulnerabilities    and    attacks    against    Linux    are    creating    business    risks    in    a    growing number    of    organizations    —    especially    e-commerce    companies,    network    and    IT/security vendors,    and    cloud    service    providers    that    rely    on    Linux    for    many    of    their    systems, including    their    own    products.    When    Linux    systems    are    hacked,    the    victim organizations    can    experience    the    same    side    effects    as   … Read more

Sizing Up Mobile Vulnerabilities

It    pays    to    find    and    fix    the    low-hanging    fruit    on    your    network.    That’s    where    you    get    the most    bang    for    your    buck.    The    following    mobile    laptop,    phone,    and    tablet    weaknesses should    be    front    and    center    on    your    priority    list: No    encryption Poorly    implemented    encryption No    power-on    passwords Easily    guessed    (or    cracked)    power-on    passwords For    other   … Read more

Understanding the Implications of Wireless Network Vulnerabilities

Wi-Fi    is    very    susceptible    to    attack    —    even    more    so    than    wired    networks    if    it’s    not    configured    or    deployed    properly.    Wireless    networks    have    long- standing    vulnerabilities    that    can    enable    an    attacker    to    bring    your    network    to    its    knees    or allow    your    sensitive    information    to    be    extracted    right    out    of    thin    air.    If    your    wireless network   … Read more

Putting Up General Network Defenses

Use    stateful    inspection    rules    that    monitor    traffic    sessions    for    firewalls.    This    can help    ensure    that    all    traffic    traversing    the    firewall    is    legitimate    and    can    prevent    DoS attacks    and    other    spoofing    attacks. Implement    rules    to    perform    packet    filtering    based    on    traffic    type,    TCP/UDP ports,    IP    addresses,    and    even    specific    interfaces    on    your    routers    before    the    traffic   … Read more

Organizational password vulnerabilities

It’s    human    nature    to    want    convenience,    especially    when    it    comes    to    remembering    five, ten,    and    often    dozens    of    passwords    for    work    and    daily    life.    This    desire    for    convenience makes    passwords    one    of    the    easiest    barriers    for    an    attacker    to    overcome.    Almost    3 trillion    (yes,    trillion    with    a    t    and    12    zeros)    eight-character    password    combinations    are … Read more

Understanding Password Vulnerabilities

When    you    balance    the    cost    of    security    and    the    value    of    the    protected    information,    the combination    of    a    user    ID    and    a    secret    password    is    usually    adequate.    However, passwords    give    a    false    sense    of    security.    The    bad    guys    know    this    and    attempt    to    crack passwords    as    a    step    toward    breaking    into    computer    systems. One    big   … Read more

Social Engineering Countermeasures

Social engineering    will    put    your    layered    defenses    to    the    true    test.    Even    with    strong    security controls,    a    naïve    or    untrained    user    can    let    the    social    engineer    into    the    network.    Never underestimate    the    power    of    social    engineers    —    and    that    of    your    users    and    helping    them get    their    way. Policies Specific    policies    help    ward    off    social   … Read more

Why Attackers Use Social Engineering

People    use    social    engineering    to    break    into    systems    and    attain    information    because    it’s often    the    simplest    way    for    them    to    get    what    they’re    looking    for.    They’d    much    rather have    someone    open    the    door    to    the    organization    than    physically    break    in    and    risk    being caught.    Security    technologies    such    as    firewalls    and    access    controls    won’t    stop    a … Read more

Gathering Public Information

The    amount    of    information    you    can    gather    about    an    organization’s    business    and information    systems    that    is    widely    available    on    the    Internet    is    staggering.    To    see    for yourself,    the    techniques    outlined    in    the    following    sections    can    be    used    to    gather information    about    your    own    organization. Social    media Social    media    sites    are    the    new    means    for    businesses   … Read more