Preguntas con etiqueta 'vulnerability-scanners'

3
respuestas

Escáner de vulnerabilidad de código abierto

Estoy buscando un escáner de vulnerabilidades de código abierto que pueda instalar en una de mis máquinas y señalar todas las demás. Lo ideal sería poder configurar un escaneo nocturno donde se escanean todos mis otros nodos y se presenta un inf...
hecha 02.07.2012 - 16:06
2
respuestas

Protegiéndose contra las exploraciones de puertos GCHQ: ¿Cómo funciona el sigilo de TCP?

Hoy leí la primera vez acerca de un borrador de TCP Stealth que debería servir como protección contra el escaneo de vulnerabilidades GCHQ y NSA (Fuente: enlace ): La propuesta modifica el protocolo de enlace de tres vías TCP al acept...
hecha 20.10.2014 - 00:18
3
respuestas

W3af y escáneres de vulnerabilidad automatizados versus pruebas manuales

¿Qué tan efectivas son las herramientas como w3af en la búsqueda de vulnerabilidades de aplicaciones web en comparación con la búsqueda manual de vulnerabilidades? ¿Pueden encontrar todas las vulnerabilidades del top 10 de OWASP, como xss reflej...
hecha 27.11.2014 - 03:51
5
respuestas

¿Puedo escanear con nmap desde servicios en la nube? [cerrado]

¿Puedo realizar un escaneo de nmap desde servicios en la nube (es decir, AWS)? Estoy buscando hacer un escaneo externo para mi empresa y quiero configurar algo que sea rápido, eficiente y barato. No quiero instalar mi propia caja externa por mi...
hecha 12.02.2013 - 17:38
4
respuestas

Herramientas simples para buscar en la memoria del proceso las cadenas de conexión MSSQL

Estoy trabajando con una pieza de software que maneja todos los permisos en un binario de cliente de Windows en la computadora del usuario. El software se conecta a una base de datos back-end utilizando la cuenta sa . La contraseña sa...
hecha 30.11.2015 - 15:35
1
respuesta

¿Se puede considerar a fuzzing como una técnica de prueba de software para cualquier tipo de vulnerabilidad?

Estoy haciendo una investigación sobre fuzzing y me gustaría saber la respuesta a la pregunta en el título. Los detalles detallados utilizan las siguientes categorías para las vulnerabilidades: Bypass a restriction or similar Cross Site Scr...
hecha 18.02.2012 - 19:59
2
respuestas

¿Debería una prueba de vulnerabilidad automatizada realmente eliminar o modificar los datos en producción?

Contratamos a una empresa externa para realizar una prueba de vulnerabilidad en uno de nuestros sitios. En pocas horas, tuvimos problemas. Mesas enteras borradas y limpias. Tablas enteras eliminadas. Cientos de registros en otras tablas han desa...
hecha 04.11.2016 - 14:00
1
respuesta

Repentinamente busca 'formvars.php'

De repente, a partir de la tarde de ayer (gmt + 2), recibo muchos de los "errores sospechosos" de bots que buscan variaciones de este archivo: /somerealpath/includes/formvars.php Tengo curiosidad por saber qué es esto, y ¿por qué de repente...
hecha 25.04.2012 - 17:07
1
respuesta

¿Debemos mantener nuestro entorno de prueba de penetración separado de otra infraestructura de prueba?

Dado que hay un número N de hosts en una red dada que se usa para diferentes propósitos, deberíamos colocar una máquina para pruebas de penetración o exploración de vulnerabilidades en la misma LAN o si tenemos esa máquina / host en una red sepa...
hecha 05.11.2015 - 08:40
1
respuesta

He parchado openssl pero QUALYS dice que todavía soy vulnerable a CVE-2014-0224

Estoy ejecutando un servidor con CentOS 6.5, parcheado a las actualizaciones recientes de openssl a través de yum update ssl y con indicaciones de que la versión actual tiene el parche a la vulnerabilidad. $ sudo rpm -q --changelog open...
hecha 07.03.2015 - 03:26