Preguntas con etiqueta 'penetration-test'

5
respuestas

¿Se debe confiar en las pruebas de penetración realizadas por hackers / crackers éticos?

Mi pregunta de hoy proviene de mi pregunta de tarea de ética de clase en TI. Nuestra pregunta dice más o menos que soy miembro de TI en una gran empresa y me piden que contrate algunos hackers para encontrar vulnerabilidades en el sistema. Lo...
hecha 15.09.2011 - 04:48
2
respuestas

¿Se necesitan el ID de usuario y la contraseña para realizar una prueba de un sitio web?

Somos una empresa que tiene muchas aplicaciones web desarrolladas en ASP.NET. Nuestro proveedor de servicios de Internet (Telefónica) quiere probar nuestros sitios web en busca de vulnerabilidades. Para eso, nos piden que les proporcionemos cred...
hecha 23.01.2014 - 19:01
2
respuestas

Detenga la exploración de Nmap y conserve la salida XML

Cada vez que ejecuto Nmap, uso el indicador -oA . La salida XML es un elemento de salida importante ya que lo introduzco en varios analizadores más Metasploit con db_import . La opción --resume puede reanudar un escaneo, pero no es...
hecha 25.11.2015 - 05:08
1
respuesta

¿Cómo informar los ataques fallidos a los administradores de la red de origen? [duplicar]

No soy un profesional de seguridad de la información como tal. Soy un desarrollador web autodidacta, así que espero que esta pregunta no sea demasiado básica. He configurado una tienda web a través de WordPress usando WooCommerce y, por est...
hecha 29.06.2018 - 18:21
3
respuestas

¿Qué es un comprobador de lápiz?

Le pregunté a dos evaluadores de lápiz qué es exactamente lo que hacen. Uno de ellos me dijo que todo lo que hace es intentar encontrar vulnerabilidades en el software para poder acceder a los servidores internos y nada más. El otro dijo q...
hecha 25.11.2013 - 16:39
2
respuestas

Escaneando mi red con NMAP

A cada computadora se le asigna una dirección IP en mi red, y mi ISP proporciona una IP para mi red. Si intento escanear la ip suministrada por mi ISP, el sistema operativo que se ejecuta en el enrutador se ejecuta en el firmware. ¿Cómo escan...
hecha 15.01.2012 - 06:08
1
respuesta

¿cómo podemos encontrar la vulnerabilidad CSRF en un sitio web?

He oído que no hay herramientas específicas disponibles para probar y descubrir la vulnerabilidad CSRF de un sitio web. Entonces, desde el punto de vista de los evaluadores de seguridad, ¿cómo probar la vulnerabilidad CSRF?     
hecha 18.09.2014 - 07:19
3
respuestas

lista de comprobación de pruebas de seguridad de aplicaciones de Android / iOS

Según OWASP, tenemos una lista de principales diez vulnerabilidades de aplicaciones móviles . Pero estamos seguros de que la cantidad de vulnerabilidades en las aplicaciones móviles, especialmente las aplicaciones de Android, son mucho más q...
hecha 25.11.2014 - 07:54
3
respuestas

Pruebas de penetración de la computadora de mano BlackBerry

¿Existen recursos, herramientas o documentos relevantes sobre las pruebas de penetración de las computadoras de mano BlackBerry?     
hecha 01.03.2012 - 09:05
3
respuestas

¿Cómo saben los programas de craqueo WPA / WPA2 cuando el PMK / PTK es correcto?

Estoy haciendo algunas pruebas de lápiz en mi casa con aircrack-ng y me pregunto cómo funcionan estos programas (por ejemplo, aircrack-ng, cowPatty, pyrit, etc.). Especialmente, cuando se realiza un ataque de diccionario en el psk, ¿cómo saben c...
hecha 25.08.2011 - 04:01