5月8日NETALLY台灣開放 Wi-Fi 6E 頻段,NetAlly Wi-Fi 6/6E 檢測設備獲 NCC 認證NetAlly Wi-Fi 6E 通過 NCC〈電信管制射頻器材類認證〉台灣翔宇科技獨家代理包括:〈CyberScope 邊緣網路安全漏洞掃描分析儀〉〈CyberScope® Air 無線網路安全漏洞掃描器測試儀〉〈AirCheck G3
4月10日NMAP 函式庫與指令Nmap vulns 指令與參數:ssl-poodle 檢查是否允許使用SSLv3 CBC加密套件(POODLE漏洞)檢查是否允許使用SSLv3 CBC加密套件(POODLE漏洞)
3月18日NMAP 函式庫與指令Nmap vulns 指令與參數:sslv2-drown 確定服務器是否支持SSLv2,支持哪些加密套件,並測試CVE-2015-3197、CVE-2016-0703和CVE-2016-0800(DROWN漏洞)確定服務器是否支持SSLv2,支持哪些加密套件,並測試CVE-2015-3197、CVE-2016-0703和CVE-2016-0800(DROWN漏洞)
3月18日NMAP 函式庫與指令Nmap vulns 指令與參數:supermicro-ipmi-conf 嘗試從存在漏洞的Supermicro板載IPMI控制器下載未受保護的配置文件嘗試從存在漏洞的Supermicro板載IPMI控制器下載未受保護的配置文件,該配置文件包含明文用戶憑證。
3月18日NMAP 函式庫與指令Nmap vulns 指令與參數:vulners 對於每個可用的CPE(Common Platform Enumeration),該腳本將打印出已知的漏洞對於每個可用的CPE(Common Platform Enumeration),該腳本將打印出已知的漏洞(指向相應信息的鏈接)和相應的CVSS分數。
3月18日NMAP 函式庫與指令Nmap vulns 指令與參數:wdb-version 檢測VxWorks Wind DeBug代理的漏洞並收集信息檢測VxWorks Wind DeBug代理的漏洞並收集信息(如版本號和硬件支持)。
2月19日NMAP 函式庫與指令Nmap vulns 指令與參數:netbus-auth-bypass 檢查NetBus服務器是否存在一種身份驗證繞過漏洞檢查NetBus服務器是否存在一種身份驗證繞過漏洞,該漏洞允許在不知道密碼的情況下完全訪問
2月19日NMAP 函式庫與指令Nmap vulns 指令與參數:mysql-vuln-cve2012-2122 偵測繞過 MySQL 和 MariaDB身份認證的漏洞嘗試利用 CVE2012-2122 漏洞繞過 MySQL 和 MariaDB 服務器的身份驗證。如果它易受攻擊,腳本還將嘗試傾倒 MySQL 用戶名和密碼雜湊。
2月19日NMAP 函式庫與指令Nmap vulns 指令與參數:irc-unrealircd-backdoor 檢查 IRC 伺服器是否被植入後門檢查 IRC 伺服器是否被植入後門,方法是執行基於時間的命令(ping)並檢查響應時間。 irc-unrealircd-backdoor.command 腳本參數可以用來在遠端系統上執行任意命令