Preguntas con etiqueta 'vulnerability-scanners'

2
respuestas

Escaneo de vulnerabilidad como un punto de compromiso

¿Se han realizado investigaciones / análisis sobre el uso de los ecosistemas de exploración de vulnerabilidades como un punto de compromiso en una red? Específicamente, para las empresas que utilizan el escaneo autenticado, el ecosistema de e...
hecha 29.09.2016 - 18:23
1
respuesta

Cómo verificar Qualys QID 42366 - Vulnerabilidad del lado del servidor del modo CBC débil del protocolo SSLv3.0 / TLSv1.0

Mi empresa utiliza Qualys para buscar vulnerabilidades en nuestras aplicaciones. Recibí un informe con cuatro vulnerabilidades (relacionadas con SSLv3 y sistemas de cifrado), y pude buscar en Google y aterrizar en la página de Qualys que especif...
hecha 13.10.2015 - 00:23
1
respuesta

Actualizaciones de seguridad del escáner Nessus y Red Hat backport

He hecho esta pregunta: Versión de Apache falsa positiva en los resultados del escáner en Centos Necesito una aclaración adicional: ¿Sabe si es posible configurar Nessus para adoptar las actualizaciones de seguridad de Red Hat backport? Quiero...
hecha 07.01.2014 - 05:57
1
respuesta

¿Cuáles son las buenas herramientas para el descubrimiento de CRLF? [cerrado]

¿Cuáles son las buenas herramientas para encontrar vulnerabilidades de inyección de CRLF ?     
hecha 11.04.2013 - 22:02
2
respuestas

Cómo evaluar la gravedad / impacto de la vulnerabilidad

En nuestra organización, queríamos revisar el panorama general de TI y las aplicaciones más críticas para la vulnerabilidad en la fase 1, y luego ver las aplicaciones menos críticas en la fase 2 ... cuando nos embarcamos en el ejercicio, nos dim...
hecha 30.03.2013 - 15:35
3
respuestas

¿Cómo evita Facebook rastrear su sitio?

Utilicé edición de la comunidad Netsparker y traté de encontrar una vulnerabilidad en mi sitio personal. Entonces pensé en probar con Facebook. No mostraba una sola página web también porque normalmente muestra enlaces dentro de la página web,...
hecha 30.03.2012 - 07:19
3
respuestas

Efectivamente, haga un Pentest en un sitio de Wordpress

Cuando se trata de un pentesting de blackbox de un sitio de Wordpress, lo primero que se me ocurre es WPScan [http://wpscan.org/◆ < a>. Mientras puse a prueba algunos sitios, enfrenté un problema común, es decir, muestra que Wordpress SEO 1....
hecha 30.03.2014 - 09:10
4
respuestas

¿El hash MDA o SHA1 basado en el motor antivirus?

Estoy intentando entender más sobre los algoritmos de hash MD5 y SHA1 y su comportamiento en software de seguridad serio ( encontré esto pero no me ayudó más ). ¿Por qué ClamAV utiliza técnicas de escaneo adicionales ( MD5 para una sección...
hecha 05.12.2012 - 23:47
3
respuestas

¿Cómo explotar esta vulnerabilidad de inyección de SQL?

Estoy aprendiendo inyección SQL en una aplicación web vulnerable. Lo escanee con w3af. Mostró muchas vulnerabilidades. Uno de ellos es:   Se encontró inyección SQL en una base de datos de Microsoft SQL en: " enlace ", usando el método HTTP P...
hecha 25.12.2011 - 21:45
5
respuestas

Escáner de vulnerabilidad frente a auditoría de seguridad

Tengo una aplicación web y clientes preocupados por la seguridad de la aplicación. Quiero poder darles a mis clientes potenciales (compañías de fabricación con 2k-10k empleados) la confianza de que nuestra aplicación es segura. Una cosa que e...
hecha 17.11.2013 - 01:23