Publication:
Vuldrone: a vulnerability crawling and management tool

Loading...
Thumbnail Image
Identifiers
Publication date
2015
Defense date
2015-10-16
Tutors
Journal Title
Journal ISSN
Volume Title
Publisher
Impact
Google Scholar
Export
Research Projects
Organizational Units
Journal Issue
Abstract
As the time goes on, software doesn’t stop growing more and more, and the consequence is that security vulnerabilities and exploits are increasing exponentially. Users and, especially companies, are becoming more aware of how important is computer security and how bad it can end up being a hacker’s victim. Big companies want to know when a vulnerability concerning their products appears, so that they can take a decision on whether stop using the software, or patching the software. In this report, it is step by step explained how vulnerabilities and exploits work, how hackers take advantage of those vulnerabilities, the importance of taking certain procedures into account such as patching and of course, being aware of our product vulnerabilities which is, in fact, the aim of the solution. This research offers a solution regarding this matter. The user can insert in the application his sensitive products and, at he can see at a glimpse all the vulnerabilities that concern their products, so that he is aware of his own product weaknesses and can decide what to do next.
A medida que avanza el tiempo, el software no para de crecer más y más, y la consecuencia es que las vulnerabilidades de seguridad y los exploits están creciendo exponencialmente. Los usuarios, y especialmente las compañías, están más concienciadas de lo importante que es la seguridad informática y como puede ser de grave el convertirse en la víctima de un hacker. Las grandes compañías quieren saber cuándo una vulnerabilidad de los productos que usan aparece para poder tomar una decisión ya sea parar la aplicación o aplicar un parche. En esta memoria, se explica paso a paso cómo funcionan vulnerabilidades y exploits, cómo hackers aprovechan estas vulnerabilidades, la importancia de tener en cuenta ciertos procedimientos como el parcheo y, por supuesto, el ser consciente de las vulnerabilidades de nuestros propios productos, lo que es, el objetivo de esta solución. La investigación ofrece una solución en lo que a esta materia respecta. El usuario puede insertar en la aplicación sus productos sensibles y puede, en un simple vistazo, ver todas las vulnerabilidades que tienen que ver con sus productos, así, por lo tanto, el usuario es consciente de las debilidades de sus propios productos y puede decidir qué hacer después.
Description
Keywords
Computer security, Vulnerabilities, Seguridad informática, Vulnerabilidad, Software engineering
Bibliographic citation