Preguntas con etiqueta 'vulnerability-scanners'

1
respuesta

¿Qué preguntas deben hacerse al unirse a un nuevo equipo de seguridad? [cerrado]

He aceptado un puesto en una empresa diferente que trabaja en su equipo de seguridad y he estado preparando mentalmente una lista de preguntas para poder acelerar el medio ambiente y comenzar a recopilar ideas sobre temas para priorizar. Much...
hecha 19.11.2014 - 21:30
4
respuestas

¿Debería mencionarse en el informe de vulnerabilidad una vulnerabilidad en un servicio que está presente en el dispositivo, pero que no se está ejecutando y no se usa en absoluto?

Digamos que he escaneado nuestro Cisco Router y devolví 20 vulnerabilidades. Sin embargo, la mayoría de ellos están vinculados a servicios específicos que este enrutador no está ejecutando, por ejemplo, CVE-2016-6380 - no estamos ejecutando el s...
hecha 27.07.2017 - 13:28
8
respuestas

¿Atacando una impresora de oficina?

Hice un escaneo de nmap en una impresora de oficina avanzada que tiene un nombre de dominio y se puede acceder desde fuera de la red corporativa. Sorprendentemente, encontré muchos puertos abiertos como http: 80, https: 443 y svrloc: 427 y algun...
hecha 06.11.2012 - 17:27
4
respuestas

diferencia entre las guías de endurecimiento (CIS, NSA, DISA)

Estoy investigando el fortalecimiento del sistema operativo y parece que hay una variedad de guías de configuración recomendadas. Me doy cuenta de que los diferentes proveedores de configuración ofrecen diferentes ofertas por sistema operativo,...
hecha 19.11.2014 - 04:57
4
respuestas

¿Qué herramientas existen para inspeccionar los archivos SWF de Flash?

Estoy realizando una prueba de penetración en un sitio web que usa Flash en gran medida. ¿Qué herramientas puedo usar para examinar las vulnerabilidades del archivo SWF? De la propuesta de Area51 .     
hecha 16.11.2010 - 08:31
2
respuestas

escaneo nmap muestra que los puertos están filtrados pero el escaneo nessus no muestra ningún resultado

Estoy realizando una exploración de puertos en un rango de IP en nuestro sitio remoto. Intenté ejecutar el escaneo de nmap en ese rango de IP y algunos de los resultados de IP se muestran como filtrados Cuando realizo un análisis de nessus en...
hecha 30.11.2011 - 15:51
6
respuestas

Explorando exploits con la consola Metasploit

¿Hay alguna forma de navegar por ciertas vulnerabilidades en MSFconsole? El comando show exploits muestra demasiados y no puedo encontrar una manera de mostrar solo las vulnerabilidades del formato de archivo de Windows, por ejemplo.    ...
hecha 30.05.2011 - 13:29
4
respuestas

¿Puedo bloquear los virus de una memoria USB escaneando antes de abrir su carpeta?

Inserté mi memoria USB en la PC de un amigo que estaba llena de virus, malware y adwares. Por lo tanto, supongo que también atacaron mi dispositivo USB. Ahora quiero usar mi dispositivo USB en mi PC sin correr el riesgo de ser infectado por los...
hecha 11.04.2016 - 15:58
6
respuestas

¿Cómo validar si una biblioteca de JavaScript es segura?

Soy el desarrollador principal de una biblioteca de código abierto de JavaScript. Esa biblioteca se utiliza en la empresa para la que trabajo, para varios clientes. De vez en cuando hay un cliente que se siente paranoico con respecto a la implem...
hecha 26.10.2012 - 03:02
3
respuestas

¿Qué malas prácticas de codificación hacen que una extensión del navegador sea vulnerable?

Estoy intentando escanear los archivos JavaScript en busca de vulnerabilidades usando JSHint. Específicamente, estoy escaneando los archivos JavaScript de las extensiones del navegador. Para buscar posibles vulnerabilidades, busco malas práctica...
hecha 11.04.2013 - 06:28