• Здраво и добредојдовте на форумот на IT.mk.

    Доколку сеуште не сте дел од најголемата заедница на ИТ професионалци и ентузијасти во Македонија, можете бесплатно да се - процесот нема да ви одземе повеќе од 2-3 минути, а за полесна регистрација овозможивме и регистрирање со Facebook и Steam.

Тестирајте ги Вашите веб прелистувачи

Статус
Затворена за нови мислења.
  • Ја почнал/а темата
  • #1

LiquidWorm

Администратор
26 март 2007
2,667
183
www.zeroscience.mk
Компанијата Scanit со седиште во Белгија, откако стана независна во 2003 година, секојдневно започна ефикасно да ги задоволува Интернет корисниците ширум светот. Scanit е ИТ сигурносна компанија специјализирана во етичкото хакирање, пен-тестинг, проценка на слабости и сигурносни ревизии. Еден од членовите на Scanit тимот е и русинката Ала Безроутчко, креаторот на добро познатата алатка NBTscan, која исто така специјализира во сигурност кај веб апликации и веб прелистувачи и е еден од создавачите на Scanit компанијата.
Младата дама направи голем !бум! со создавање на апликација којашто Ви ги тестира вашите веб прелистувачи од разни компјутерски експлоити, слабости и ранливости. Тестот содржи вкупно 40 багови и се состои од 3 избори:

1. Тестирање на багови посебно за Вашиот веб прелистувач
2. Тестирање со сите достапни багови
3. Тестирање со багови по Ваша селекција

На крај од тестирањето, апликацијата ги подредува резултатите под 3 нивоа:

Слабости со висок ризик
Слабости со среден ризик
Слабости со низок ризик

Па... Повелете:
---------------------------------------------------------------

http://bcheck.scanit.be/bcheck/index.php

---------------------------------------------------------------

За подетално ако некој се' интересира што тестира тестот:
Код:
1. Mozilla Firefox and Mozilla Suite Code Execution Through Shared Function Objects (moz296397)
2. Mozilla Privilege Escalation via DOM Property Overrides Vulnerability (moz289083)
3. Mozilla JavaScript "Lambda" Replace Memory Exposure Vulnerability (moz288688)
4. Mozilla Firefox Code Execution Through JavaScript: Favicons Vulnerability (moz290036)
5. Microsoft Internet Explorer DHTML Edit Control Script Injection Vulnerability (bid11950)
6. Microsoft Internet Explorer HTML Help Control Local Zone Security Restriction Bypass Vulnerability (bid11467)
7. Sun Java Plugin Arbitrary Package Access Vulnerability / Opera Java Vulnerability (idef20041123)
8. Microsoft Internet Explorer JavaScript Method Assignment Cross-Domain Scripting Vulnerability (bid10689)
9. Internet Explorer Modal Dialog Argument Caching Cross-Domain Scripting Vulnerability (jel20040607)
10. Microsoft Internet Explorer CHM File Processing Arbitrary Code Execution Vulnerability (bid9658)
11. Microsoft Internet Explorer file:javascript: Cross Domain Scripting Vulnerability (ldy20030910-01)
12. Microsoft Internet Explorer Search Frame Fake Caller Vulnerability (ldy20030910-02)
13. Microsoft Internet Explorer Object Data Remote Execution Vulnerability (eeye20030821)
14. Mozilla Link Onclick Cross Domain Scripting Vulnerability (ldy20030416)
15. 305 Use Proxy Redirect Vulnerability (moz187996)
16. Mozilla XMLSerializer Same Origin Policy Violation Vulnerability (bid5766)
17. Mozilla OnUnload Referer Information Leakage Vulnerability (bid5694)
18. Mozilla document.write Cross-Domain Scripting Vulnerability (moz91043)
19. Opera 7.0 Javascript Exception Information Disclosure Vulnerability (gm006op)
20. Opera 7.0 Browsing History Disclosure Vulnerability (gm005op)
21. Opera 7.0 Local Images Cross-Site Scripting Vulnerability (gm004op)
22. Opera 7.0 console.html Cross-Site Scripting Vulnerability (gm003op)
23. Opera 7.0 Javascript Security Model Vulnerability (gm002op)
24. Microsoft Internet Explorer Dialog Style Same Origin Policy Bypass Vulnerability (bid6306)
25. Microsoft Internet Explorer Multimedia Page Cross-Site Scripting Vulnerability (bid6481)
26. Microsoft Internet Explorer document.write() Zone Bypass Vulnerability (bid6017)
27. Microsoft Internet Explorer IFRAME dialogArguments Cross-Zone Access Vulnerability (bid6205)
28. Microsoft Internet Explorer Document Reference Zone Bypass Vulnerability (bid5841)
29. Microsoft Internet Explorer Iframe Document Property Cross Domain Scripting Vulnerability (bid5963)
30. Mozilla JavaScript URL Host Spoofing Arbitrary Cookie Access Vulnerability (bid5293)
31. Microsoft Internet Explorer %2f in URL Same Origin Policy Violation Vulnerability (bid5610)
32. Microsoft Internet Explorer %00 Arbitrary File Execution Vulnerability (bid3578)
33. Microsoft Internet Explorer Cookie Content Disclosure Vulnerability (bid4754)
34. Microsoft Internet Explorer Dialog Same Origin Policy Bypass Vulnerability (bid4527)
35. Microsoft Internet Explorer OBJECT Tag Same Origin Policy Violation Vulnerability (bid5196)
36. Microsoft Internet Explorer Content-Disposition Handling File Execution Vulnerability (bid4752)
37. Microsoft Internet Explorer DYNSRC File Information Disclosure Vulnerability (bid4371)
38. Microsoft Internet Explorer MIME Header "Content-Type: audio-x-wav" Attachment Execution Vulnerability (bid2524)
39. Microsoft Internet Explorer Temporary Internet Files Folder Disclosure Vulnerability (bid2456)
40. Microsoft Internet Explorer Navigate Function Cross Frame Access Vulnerability (bid1636)
За статистики: ТУКА

Благодарам. :potenje:
 
  • Ја почнал/а темата
  • #2

filipvselena

Gaining Experience
7 април 2007
2,799
76
Ja gi napraviv site 40 testa od Scanit i nemav nikakvi problemi.Super znaci nemam problemi so web prelistuvac.
 
  • Ја почнал/а темата
  • #4

LiquidWorm

Администратор
26 март 2007
2,667
183
www.zeroscience.mk
Па добро, знаеме дека неможеме да бидеме 100% сигурни но сепак добро е за психата помалку ;)
 

filipvselena

Gaining Experience
7 април 2007
2,799
76
Koga gi pravev testot se otvaraa mnogu prozori pa me nerviraa a dolu pisuvase da ne se zatvaraat dodeka ne zavrsi testiranjeto.Sepak se isplatese
 

Blagojce

Gaining Experience
26 декември 2007
891
70
Прилеп
Blagojce's setup  
Processor & Cooler
Intel Core i5-3570 3.40GHz
Storage
2 TB
RAM
8 GB
Monitor
ASUS 24" LED Full HD
OS
Windows 10
I kaj mene ne najde nisto.
 

Taurus

Модератор
13 октомври 2007
2,370
1,058
dribbble.com
Taurus's setup  
Processor & Cooler
i5-2500K Quad 3.3GHz LGA 1155 6MB + Cooler Deepcool Gammaxx 200
Motherboard
Gigabyte Z68P-DS3
Storage
WD 1ТB SATA3 Caviar Black 7200rpm 64MB + SSD 2.5" Samsung 850 Evo 250GB
PSU
460W Gigabyte Superb Real Power
RAM
2x4GB DDR3 1866Mhz Kingston CL11 HyperX Genesis
Video card
Sapphire ATI PCX R9 270X 2GB GDDR5
Case
Gigabyte LUXO X140
Mouse
Zalman ZM-M300 Black
Keyboard
Sweex Illuminating
Audio
DeLux 2.1
Monitor
Dell UltraSharp U2311H 23" e-IPS
OS
Win 8.1
Explorerot ми падна некаде кон 4 чекор.
Mozilata издржа:
  • Mozilla crashes with evidence of memory corruption - passed
  • Mozilla crashes with evidence of memory corruption - passed
  • Adobe Flash Player video file parsing integer overflow - passed
  • Mozilla crashes with evidence of memory corruption (rv:1.8.1.5) - passed
  • Apple QuickTime MOV file JVTCompEncodeFrame heap overflow - passed
  • Mozilla code execution via QuickTime Media-link files - passed
  • Mozilla crashes with evidence of memory corruption (rv:1.8.1.8) - passed
  • Mozilla memory corruption vulnerabilities (rv:1.8.1.10) - passed
Иначе баш денес отворав една слика и 3 пати по ред ИЕ ми падна, а Мозила ја отвори без проблем.
 

Dac-14

Intern
12 декември 2007
75
0
Сongratulations! The test has found no vulnerabilities in your browser!
ова значи дека све е во ред.Патем Нодов не ми покажа ништо за Вирус.Дали не ми е во ред нешто?
 

AMD_fan

Gaining Experience
10 ноември 2007
3,646
139
Тest results

* Passed Mozilla crashes with evidence of memory corruption - passed
* Passed Internet Explorer bait & switch race condition - passed
* Passed Mozilla crashes with evidence of memory corruption - passed
* Passed Internet Explorer createTextRange arbitrary code execution - passed
* Passed Windows MDAC ADODB ActiveX control invalid length - passed
* Passed Adobe Flash Player video file parsing integer overflow - passed
* Passed XMLDOM substringData() heap overflow - passed
* Passed Mozilla crashes with evidence of memory corruption (rv:1.8.1.5) - passed
* Passed Opera JavaScript invalid pointer arbitrary code execution - passed
* Passed Apple QuickTime MOV file JVTCompEncodeFrame heap overflow - passed
* Passed Mozilla code execution via QuickTime Media-link files - passed
* Passed Mozilla crashes with evidence of memory corruption (rv:1.8.1.8) - passed
* Passed Mozilla memory corruption vulnerabilities (rv:1.8.1.10) - passed

Congratulations! The test has found no vulnerabilities in your browser!:bravo::bravo:
 

alexo

Intern
23 април 2007
169
12
Тest results

* Passed Mozilla crashes with evidence of memory corruption - passed
* Passed Internet Explorer bait & switch race condition - passed
* Passed Mozilla crashes with evidence of memory corruption - passed
* Passed Internet Explorer createTextRange arbitrary code execution - passed
* Passed Windows MDAC ADODB ActiveX control invalid length - passed
* Passed Adobe Flash Player video file parsing integer overflow - passed
* Passed XMLDOM substringData() heap overflow - passed
* Passed Mozilla crashes with evidence of memory corruption (rv:1.8.1.5) - passed
* Passed Opera JavaScript invalid pointer arbitrary code execution - passed
* Passed Apple QuickTime MOV file JVTCompEncodeFrame heap overflow - passed
* Passed Mozilla code execution via QuickTime Media-link files - passed
* Passed Mozilla crashes with evidence of memory corruption (rv:1.8.1.8) - passed
* Passed Mozilla memory corruption vulnerabilities (rv:1.8.1.10) - passed
Congratulations! The test has found no vulnerabilities in your browser!

Абе итра е мојава лисица :)) мака нема ;)
 
  • Ја почнал/а темата
  • #15

LiquidWorm

Администратор
26 март 2007
2,667
183
www.zeroscience.mk
ок ок :)) воздржете се од пастирање на резултатите...на кого му најде проблем нека надоградува прелистувачот... ;)
 
  • Ја почнал/а темата
  • #16

LiquidWorm

Администратор
26 март 2007
2,667
183
www.zeroscience.mk
bronhi фала за инфото...не е вирус тоа туку слабост кај Apple QuickTime Plug-In...
Bloodhound.Exploit.161 is a heuristic detection for the Apple QuickTime Plug-In Arbitrary Script Execution Weakness
Ок..значи надогради го својот QuickTime... ;)
 

bronhi

Intern
12 јануари 2008
18
0
bronhi фала за инфото...не е вирус тоа туку слабост кај Apple QuickTime Plug-In...


Ок..значи надогради го својот QuickTime... ;)

OK, ќе се обидам, но тестот не ми даде никакво предупредување, туку напротив рече дека се е ОК.
 
Статус
Затворена за нови мислења.

Нови мислења

Последни Теми

Статистика

Теми
43,593
Мислења
824,187
Членови
28,086
Најнов член
martinivs
На врв Дно