Preguntas con etiqueta 'vulnerability-scanners'

2
respuestas

Penetración interna / externa que prueba un servidor web - PCI

los estados del documento PCI DSS: 11.3.2 Perform internal penetration testing at least annually and after any significant infrastructure or application upgrade or modification (such as an operating system upgrade, a sub network added...
hecha 11.03.2014 - 15:22
1
respuesta

¿Hay algún escáner de vulnerabilidad pasiva de FOSS? No es un NIDS sino una herramienta de evaluación de vulnerabilidad [cerrado]

He visto el PVS (escáner de vulnerabilidad pasiva) de Tenable Network Security. Estoy realmente interesado en este tipo de enfoque. ¿Alguien sabe si hay alguna solución FOSS para usar profesionalmente en una empresa? P.S. Sé que, desd...
hecha 05.01.2012 - 12:47
1
respuesta

Explorando GXHLGSL.txt en los registros del servidor [cerrado]

He encontrado en los registros de acceso de mi servidor que alguien está intentando acceder al archivo GXHLGSL.txt. Parece una prueba automatizada (fue justo después de probar wp-login.php). Cuando busqué en Google ese archivo, lo encontré en...
hecha 13.04.2017 - 10:10
1
respuesta

¿Manual de mejores prácticas para Alienvault USM?

¿Existe algún manual de mejores prácticas para Alienvault USM? Encontré información sobre los perfiles para el analizador de vulnerabilidades, pero nada sobre la frecuencia con la que debería iniciar el análisis o qué categorías para un perfi...
hecha 24.08.2016 - 13:40
3
respuestas

El analizador de vulnerabilidades muestra que se revelaron errores de SQL. ¿Qué tan grave es?

Cuando exploré mi sitio en busca de vulnerabilidades, encontré este error. Various SQL errors were disclosed within the application source code or other files. He comprobado la inyección de SQL y confirmé que no es inyectable. ¿Qué tan grav...
hecha 03.09.2013 - 12:43
2
respuestas

Auditoría del código fuente

Tengo una pregunta relacionada con la revisión del código fuente de los paquetes de Linux. Descargué un paquete de Ubuntu, digamos samba , pensé en revisar el código fuente de samba para buscar vulnerabilidades de seguridad. U...
hecha 18.09.2017 - 11:52
2
respuestas

¿Es jQuery 2.1.1 vulnerable a la inyección de comandos del sistema operativo?

Barracuda ha encontrado varias instancias de vulnerabilidades de inyección de comandos del sistema operativo en un sitio web estático. En cada caso, la URL vulnerable era el propio complemento jQuery (versión 2.1.1). Barracuda califica cada g...
hecha 27.05.2016 - 14:49
2
respuestas

Después de un análisis completo de vulnerabilidades en la web, ¿necesitamos probar cada campo similar para posibles inyecciones?

Ejecuté un escaneo de zap para mi proyecto y encontré algo de medio & Vulnerabilidades de bajo nivel. Pero revisando algunas publicaciones, encontré que también deberíamos ejecutar inyecciones (sql, xss, command) en los campos de texto. P...
hecha 02.02.2018 - 01:44
1
respuesta

autenticación Nikto

Estoy tratando de completar un juego de guerra en Hell Bound Hackers. Deseo usar el escáner nikto para comprobar si hay vulnerabilidades en algunas páginas, pero primero debo iniciar sesión en el juego de guerra Hell Bound Hackers y luego com...
hecha 30.04.2018 - 16:10
1
respuesta

Nessus No hay datos de host disponibles para este error de análisis

Encontré un error en un resultado de Nessus.    error:        No hay datos de host disponibles para este análisis. Quiero escanear IP 192.16x.x.x con Nessus. Escaneo esta IP con nmap y solo 2 puertos TCP están abiertos. Esencialmente, los...
hecha 12.12.2013 - 09:45