Preguntas con etiqueta 'vulnerability-scanners'

4
respuestas

escáner de configuración de unix / verificaciones de conformidad

Estoy buscando una herramienta que analice los sistemas operativos Unix para detectar problemas de configuración. P.ej. un script que encuentra PermitRootLogin yes en el archivo de configuración ssh o con otras palabras: un script que auto...
hecha 09.08.2012 - 10:03
1
respuesta

Tomcat 7 y ETags

Recientemente, InfoSec me informó de que debemos ser cuidadosos con los ETags que utilizan Apache WebServer (HTTPD), ya que revelan inode y se pueden aprovechar especialmente en NFS, etc. Pero me mudo a Tomcat 7. ¿También debo preocuparme p...
hecha 25.02.2014 - 12:19
5
respuestas

Escanee el código base para las contraseñas de nombre de usuario

¿Cuál sería la mejor manera de escanear una base de código para asegurarse de que no haya credenciales de nivel de producción incluidas en la base de código? Hemos intentado realizar análisis estáticos a través de algunas herramientas importante...
hecha 15.10.2016 - 01:08
1
respuesta

¿Es posible que un motor de búsqueda de vulnerabilidades detecte las direcciones ipv6?

Usando el protocolo IPV4, los motores de búsqueda de vulnerabilidad pueden detectar e indexar dispositivos conectados a Internet. Será fácil para un pirata informático recopilar mucha información sobre algunos dispositivos y realizar un ataque....
hecha 25.02.2016 - 16:58
2
respuestas

descubrimiento de vulnerabilidades en el sitio web por escáner

Tengo un sitio web que requiere que el usuario inicie sesión y contraseña antes de que puedan acceder a cualquier material y utilizar los servicios. Sin embargo, un reciente análisis de VA encontró que un enlace de URL es vulnerable a una versió...
hecha 19.10.2015 - 08:21
3
respuestas

¿Cómo explotar las vulnerabilidades encontradas en OpenVAS?

No pude encontrar ninguna coincidencia para las vulnerabilidades con sus números de CVE encontrados en el escáner OpenVAS con vulnerabilidades al usar sitios como DB de vulnerabilidad de Rapid 7 y Exploit DB , o usando un comando como 'search...
hecha 20.11.2014 - 13:33
2
respuestas

¿Por qué Nessus se congela al 0% y cómo solucionarlo?

¿Alguien sabe por qué Nessus se congela al 0%? No estoy seguro de haber hecho la configuración correcta, pero se está volviendo doloroso ¿Cuánto tarda aproximadamente en escanear una máquina?     
hecha 31.01.2013 - 01:13
2
respuestas

Organizar análisis de vulnerabilidad programados

Me pregunto qué hacen los demás con respecto a la configuración de sus políticas de análisis de vulnerabilidades programadas para empresas. Por ejemplo, ¿prefiere crear una única política de análisis y analizar todas las redes independientemente...
hecha 04.12.2013 - 15:12
1
respuesta

Tiene preguntas sobre el análisis de seguridad recibido

Recibí una exploración de seguridad de Fortify en una aplicación web (usando SSL / HTTPS) escrita en Angular en la que estoy trabajando y tengo dos preguntas (problemas de alto riesgo) en las que estoy buscando ayuda. Control de acceso: arch...
hecha 23.09.2015 - 20:03
2
respuestas

Exploración de vulnerabilidades: ¿lista pentester blanca o no?

Si su empresa se involucra con un pentester de terceros para realizar un análisis de vulnerabilidades, ¿usted incluir en la lista blanca el pentester para que puedan escanear a fondo las máquinas en internet, o ¿no los incluye en la lista...
hecha 14.09.2015 - 02:12