Preguntas con etiqueta 'vulnerability-scanners'

3
respuestas

Creando un sitio web para probar mi escáner que escribí

Hola, miré a mi alrededor en Google y en este sitio durante aproximadamente la última hora y no pude encontrar nada que respondiera directamente a mi pregunta. Cambié el código en un escáner que usé en el pasado, usé otros hosts web en el pasado...
hecha 15.02.2015 - 22:51
2
respuestas

La mejor guía / referencia / hoja de ruta para las pruebas de penetración del servidor [cerrado]

Me han asignado la prueba de lápiz a algunos servidores y se me han proporcionado las direcciones IP de los mismos. En mi pasado, he trabajado en proyectos de prueba de seguridad de aplicaciones y estoy al tanto de OWASP 10, SANS 25, etc. pero d...
hecha 16.03.2017 - 10:41
1
respuesta

Extraña serie de errores web del explorador de vulnerabilidades OpenVAS: ¿esto es malicioso?

Acaba de llegar una pequeña serie de errores de Elmah. Son muy peculiares, y no estoy seguro de lo que representan y si pueden ser maliciosos. ascendió a una serie de 16 llamadas secuenciales a una dirección web que no existe. En cada caso, l...
hecha 09.11.2016 - 15:25
3
respuestas

Dónde colocar un escáner de vulnerabilidades en un centro de datos

Actualmente hay un debate en mi oficina sobre la mejor ubicación para colocar un escáner de vulnerabilidades (un escáner distribuido: Rapid7 Nexpose, usando motores de escaneo) dentro de un centro de datos. Veo dos opciones: Coloque el di...
hecha 22.10.2014 - 21:52
1
respuesta

Ley de comprobadores de aplicaciones web independientes en caso de incumplimiento después de escaneo [cerrado]

Si tuviera que hacer una prueba de la aplicación web en un sitio de una empresa y no descubrí algo y la empresa se violada a través de la aplicación que probé, ¿qué podría volver a tener? ¿Cómo podría protegerme legalmente?     
hecha 18.02.2015 - 21:01
3
respuestas

¿Pueden los atacantes aprovechar el SSL de un sitio para "ocultar" los ataques de un IPS?

Estoy ejecutando un IDS en el exterior de mi firewall (no sé lo ideal) y un IDS en el interior de mi LAN ejecutando los mismos algoritmos y definiciones de detección. Mi sitio web redirige automáticamente todas las solicitudes HTTP a HTTPS. Mi I...
hecha 20.07.2016 - 21:04
1
respuesta

¿Existe alguna aplicación de Android útil para las evaluaciones de seguridad? [cerrado]

He estado pensando por un momento acerca de si hacer esto o no, ya que puede ser una pregunta basada en la opinión, pero como he visto un par de preguntas no cerradas sobre libros recomendados, creo que esta es la mismo caso. ¿Hay alguna apli...
hecha 28.12.2013 - 11:15
2
respuestas

Importe los resultados del escaneo de nmap a OpenVAS

Recientemente me presentaron a OpenVAS para escanear nuestra red en el trabajo. Estoy familiarizado con nmap, y estoy contento con su rendimiento cuando se usa de forma independiente desde cli, a través de iptraf puedo ver que está escaneando a...
hecha 11.12.2013 - 10:38
1
respuesta

¿Existen heurísticas para modelar la "inocuidad" de un archivo?

Hay un servicio de procesamiento de archivos que busca algunos ataques conocidos y, a veces, devuelve mensajes como:    Probablemente inofensivo! Hay fuertes indicadores que sugieren que esta   el archivo es seguro de usar. ¿Existen heurí...
hecha 18.05.2014 - 20:52
2
respuestas

El sospechoso Exchange Server parece estar pirateado. ¿Cómo determinar si fue un falso positivo?

Nuestro proveedor de seguridad detectó que el servidor CAS de nuestro cliente estaba realizando un análisis de nessus en la red interna. Este proveedor no es infrecuente para emitir un falso positivo, pero estoy buscando una guía general sobr...
hecha 19.02.2013 - 17:04