Preguntas con etiqueta 'vulnerability-scanners'

1
respuesta

Nessus Vulnerability Scanner

Mi pregunta es: ¿podemos usar Nessus para realizar una exploración en un servidor remoto? ¿O se usa solo para realizar escaneos en la red local?     
hecha 16.09.2016 - 00:25
2
respuestas

Analizar mi red externamente [cerrado]

Así que estoy a punto de emprender Cyber Essentials como nuestro primer paso hacia el clavado lo mejor que podamos para nuestra seguridad. He trabajado bastante para bloquear nuestra red, sin embargo, me gustaría auditar la red interna extername...
hecha 25.05.2017 - 13:11
2
respuestas

El informe de Nessus muestra la vulnerabilidad de iSCSI

El administrador de TI (mi jefe) ha estado ejecutando un análisis de vulnerabilidades en una red de servidores que tenemos. El informe ha vuelto con algunas vulnerabilidades interesantes. Parece que el que no encuentro mucho es la "Detección de...
hecha 19.02.2016 - 15:32
2
respuestas

¿Por qué el Un1c0rn está exponiendo a Wget en un corazón de corazón?

¿Cuál es el punto de resaltar wget en vertederos de corazón? Estoy hablando específicamente de esta que es la primera página de wget ocurrencias en vertederos de corazón. Pusieron esta página como un enlace en la parte supe...
hecha 17.07.2014 - 16:24
5
respuestas

¿Puede ocultar su dispositivo del escáner de red?

La contraseña de mi enrutador ha cambiado muchas veces, así que me pregunto si alguien la cambió. Usé Fing para escanear algún dispositivo y no se detectó ningún dispositivo sospechoso. Pero todavía no estoy seguro de si alguien no lo hackeó.  ...
hecha 29.01.2017 - 13:36
2
respuestas

Exploración de vulnerabilidades frente a la confusión de una aplicación web

En el contexto de las aplicaciones web, ¿la exploración de vulnerabilidades es una forma de fuzzing? Me dijeron que no era el caso, pero esto es lo que sé: Wikipedia define fuzzing como "proporcionar datos no válidos, inesperados o aleato...
hecha 29.05.2016 - 16:57
2
respuestas

¿Enfoque de programación de exploración de vulnerabilidades a demanda versus cambio?

Tengo una pregunta sobre la programación de un análisis de vulnerabilidad y un ejercicio de evaluación. Estoy en el proceso de establecer un programa para los análisis de vulnerabilidad. Me pregunto cuándo y por qué iniciar el escaneo en prim...
hecha 23.01.2013 - 18:29
1
respuesta

¿Puede escanear switches no administrados con escáneres de vulnerabilidad?

Los conmutadores de destino no tienen direcciones IP y la mayoría de los escáneres requieren IP como destino. ¿Se pueden escanear switches no administrados con escáneres de vulnerabilidad? ¿Qué escáneres pueden apuntar a la capa 2?     
hecha 14.12.2018 - 10:08
2
respuestas

¿Programas de monitoreo de puertos TCP / UDP para mac?

¿Alguien sabe de un monitor de puerto efectivo y gratuito para mac? Además, ¿puede un laico, en un tiempo relativamente corto, aprender a usar dicho software para detectar y, por lo tanto, evitar el acceso / control remoto no autorizado de su si...
hecha 06.05.2011 - 07:13
3
respuestas

Cómo validar un informe dado por un hacker de sombrero blanco

Doy un contrato para encontrar vulnerabilidades en mi sitio a un hacker de White Hat. Según él, realizó varios ataques en mi sitio durante 15 días y descubrió que no existe ninguna amenaza de seguridad. No estoy seguro de que realmente haya hech...
hecha 24.01.2015 - 11:38