প্রশ্ন ট্যাগ «exploit»

4
CVE-2014-6271 এবং CVE-2014-7169 এ ব্যাশ দুর্বলতার জন্য আমি কীভাবে আরএইচএল 4 প্যাচ করব?
বাশের মাধ্যমে রিমোট কোড প্রয়োগের একটি প্রক্রিয়া গতকাল এবং আজ (২৪ শে সেপ্টেম্বর, ২০১৪) সর্বদা বিস্তৃতভাবে প্রকাশিত হয়েছে http: // -6271 আমার কাছে জনসম্মুখে ব্যাখ্যা করার জন্য খুব বোকা কারণগুলির জন্য, আমি RHEL 4 চালিত সার্ভারের জন্য এবং কোনও আপডেট সাবস্ক্রিপশন ছাড়াই দায়বদ্ধ। আমি এটি পরীক্ষার জন্য একটি ক্লোন তৈরি …
16 centos  bash  exploit  rhel4 

9
এসএসএইচ সার্ভার শূন্য-দিনের শোষণ - নিজের সুরক্ষার জন্য পরামর্শ
ইন্টারনেট স্টর্ম সেন্টার অনুসারে , সেখানে কোনও এসএসএইচ শূন্য-দিনের শোষণ রয়েছে বলে মনে হচ্ছে। এখানে কনসেপ্ট কোডের কিছু প্রমাণ এবং কিছু রেফারেন্স রয়েছে: http://secer.org/hacktools/0day-openssh-remote-exploit.html http://isc.sans.org/diary.html?storyid=6742 এটি একটি গুরুতর সমস্যা বলে মনে হচ্ছে, সুতরাং প্রতিটি লিনাক্স / ইউনিক্স সিস্টেম অ্যাডমিনিস্ট্রেটরের সাবধান হওয়া উচিত। এই সমস্যাটি সময়মতো ঠাঁই না হলে কীভাবে আমরা …

1
কীভাবে আমার সুপারমাইক্রো আইপিএমআই ওয়েবে প্লেইন টেক্সট অ্যাডমিন পাসওয়ার্ডের সাথে আপস করেছে কিনা তা কীভাবে পরীক্ষা করবেন?
আমি আইপিএমআই চলার সাথে কিছু সুপারমাইক্রো সার্ভার রেখেছি এবং এই ব্লগে বর্ণিত ( http://blog.cari.net/carisirt-yet-another-bmc-vulnerability- এবং-ome- অ্যাডেড- উদাহরণস্বরূপ ) এর জন্য একটি সঙ্কটজনক দুর্বলতা রয়েছে যে কোনও দূরবর্তী অবস্থান থেকে প্লেটেক্সট অ্যাডমিন পাসওয়ার্ড পান। আমার সার্ভার মাদারবোর্ড আপোস করা আছে কিনা তা কীভাবে পরীক্ষা করবেন?
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.