Preguntas con etiqueta 'vulnerability-assessment'

1
respuesta

¿Podría usar svchost para ejecutar cualquier servicio?

¿Es posible si, por ejemplo, instaló un "servicio de mal" para usar svchost para ejecutarlo? ¿Ejecutará algún servicio?     
hecha 22.06.2018 - 00:23
1
respuesta

¿Es seguro instalar Xampp para aprender las pruebas de Seguridad y Penetración usando DVWA? [duplicar]

He escuchado que Xampp no es seguro y tiene muchas lagunas de seguridad. ¿Qué pasos deben tomarse para cerrar las lagunas? ¿Es mejor si uso una máquina virtual en su lugar? Soy nuevo en Pruebas de seguridad y quiero aprender a usar DVWA. Por f...
hecha 05.06.2018 - 08:58
1
respuesta

Vulnerabilidades internas de HTTP (s)

Usamos el detective de red Rapidfire + donde trabajo, para realizar escaneos internos no intrusivos en todas las redes de nuestros clientes. Cada semana; la mitad de las entradas que recibo para esto son vulnerabilidades del puerto 80/443 para l...
hecha 05.12.2018 - 16:57
0
respuestas

¿Las evaluaciones de seguridad de las aplicaciones realizadas con soluciones SaaS (WhiteHat Sentinal y Fortify on Demand) cuentan como pruebas de penetración?

Soluciones de seguridad SaaS como "WhiteHat Sentinal" y "Fortify on Demand"  se están volviendo populares hoy en día. Las metodologías de ambos describen la verificación manual. ¿Califica esto el informe de evaluación de seguridad de la aplicac...
hecha 21.12.2018 - 17:01
2
respuestas

¿La autenticación RIPv2 MD5 es insegura?

Mientras realizaba una evaluación de vulnerabilidad, me topé con ataques de tabla de enrutamiento de envenenamiento RIPv1. La recomendación es utilizar RIPv2 con autenticación MD5. La idea es que las rutas deben autenticarse con una contraseña a...
hecha 27.08.2018 - 15:36
0
respuestas

Vectores posibles de Windows para la ampliación de privilegios de las ACL de carpeta “débiles”

Estoy haciendo un análisis de seguridad y estoy tratando de averiguar cuáles son los posibles vectores de ataque y la posibilidad de una escalada de privilegios de la forma en que se configura este programa. Utilicé el analizador de superfici...
hecha 18.06.2018 - 22:37
0
respuestas

¿Alternativas de CVSS? [cerrado]

Estoy buscando sugerencias de alternativas a los sistemas de puntuación de vulnerabilidad, como CVSS & DREAD. Descubrí que DREAD es demasiado subjetivo para funcionar y CVSS estaba clasificando todo muy alto y realmente no encaja. Esto...
hecha 21.05.2018 - 14:59
0
respuestas

¿Es AWS y las máquinas virtuales administradas un entorno seguro y viable?

Actualmente tengo la tarea de explorar opciones para alojar datos seguros para nuestra empresa que no requieren configurar ninguna infraestructura interna, ya que actualmente no tenemos ninguna. Todo el mundo es un desarrollador y todos pueden c...
hecha 02.01.2018 - 19:33
0
respuestas

Aptitude & Yum: Estudios sobre seguridad real

La teoría ha sido durante mucho tiempo que los administradores de paquetes (y potencialmente otras fuentes de FOSS) eran potencialmente "más seguros" y / o "más confiables" que el software comercial porque más personas han puesto los ojos en el...
hecha 20.02.2018 - 03:28
1
respuesta

¿Qué información debo proporcionar a los evaluadores de lápiz de terceros? (penetración de la caja negra)

Voy a contratar a una empresa de seguridad de terceros para realizar pruebas de penetración en la red de nuestra empresa. Ya he seleccionado una empresa de pruebas de lápiz y de caja negra para que las haga, pero han solicitado detalles sobre nu...
hecha 12.12.2018 - 08:04