Messaging System Vulnerabilities

Practically    all    messaging    applications    are    hacking    targets    on    your    network.    Given    the proliferation    and    business    dependence    on    e-mail,    just    about    anything    is    fair    game.    Ditto with    VoIP.    It’s    downright    scary    what    people    with    ill    intent    can    do    with    it. With    messaging    systems,    one    underlying    weaknesses    is    that    many    of    the    supporting protocols    weren’t    designed    with   … Read more

Finding Buffer Overflow Vulnerabilities

RPC    and    other    vulnerable    daemons    are    common    targets    for    buffer-overflow    attacks. Buffer    overflow    attacks    are    often    how    the    hacker    can    get    in    to    modify    system    files, read    database    files,    and    more. Attacks In    a    buffer    overflow    attack,    the    attacker    either    manually    sends    strings    of    information    to the    victim    Linux    machine    or    writes    a    script    to   … Read more

Cyber Security

Cyber security measures are associated with managing risks, patching vulnerabilities and improving system resilience. Key research subjects include techniques associated with detecting different network behavior anomalies and malware, and IT questions related to IT security. Since these research subjects mainly concentrate on the physical, syntactic and semantic layers, present research infrastructures are focused on studying … Read more

Detecting and Removing Vulnerabilities

Vulnerability management has evolved from simply running a scanner on an application, computer, or network to detect common weaknesses. Scanning is an essential element of vulnerability management, but VM includes other technologies and workflow that contribute to a bigger picture required for controlling and removing vulnerabilities. The primary objectives of VM are to:  Identify … Read more

Understanding Linux Vulnerabilities

Vulnerabilities    and    attacks    against    Linux    are    creating    business    risks    in    a    growing number    of    organizations    —    especially    e-commerce    companies,    network    and    IT/security vendors,    and    cloud    service    providers    that    rely    on    Linux    for    many    of    their    systems, including    their    own    products.    When    Linux    systems    are    hacked,    the    victim organizations    can    experience    the    same    side    effects    as   … Read more

Understanding the Implications of Wireless Network Vulnerabilities

Wi-Fi    is    very    susceptible    to    attack    —    even    more    so    than    wired    networks    if    it’s    not    configured    or    deployed    properly.    Wireless    networks    have    long- standing    vulnerabilities    that    can    enable    an    attacker    to    bring    your    network    to    its    knees    or allow    your    sensitive    information    to    be    extracted    right    out    of    thin    air.    If    your    wireless network   … Read more

Understanding Network Infrastructure Vulnerabilities

Network    infrastructure    vulnerabilities    are    the    foundation    for    most    technical    security issues    in    your    information    systems.    These    lower-level    vulnerabilities    affect    practically everything    running    on    your    network.    That’s    why    you    need    to    test    for    them    and eliminate    them    whenever    possible. Your    focus    for    security    tests    on    your    network    infrastructure    should    be    to    find weaknesses    that    others    can   … Read more

Organizational password vulnerabilities

It’s    human    nature    to    want    convenience,    especially    when    it    comes    to    remembering    five, ten,    and    often    dozens    of    passwords    for    work    and    daily    life.    This    desire    for    convenience makes    passwords    one    of    the    easiest    barriers    for    an    attacker    to    overcome.    Almost    3 trillion    (yes,    trillion    with    a    t    and    12    zeros)    eight-character    password    combinations    are … Read more

Identifying Basic Physical Security Vulnerabilities

Whatever    your    computer-    and    network-security    technology,    practically    any    hack    is possible    if    an    attacker    is    in    your    building    or    data    center.    That’s    why    looking    for physical    security    vulnerabilities    and    fixing    them    before    they’re    exploited    is    so important. In    small    companies,    some    physical    security    issues    might    not    be    a    problem.    Many physical    security    vulnerabilities    depend    on   … Read more

Finding Web Server Flaws

If you are lucky, the web server you are targeting may contain some of the actual vulnerabilities described in this chapter. More likely, however, it will have been patched to a more recent level, and you will need to search for something fairly current or brand new with which to attack the server. A good … Read more