Preguntas con etiqueta 'vulnerability-scanners'

2
respuestas

Se encuentran toneladas de vulnerabilidades en el puerto tcp / 0 usando escáneres de vulnerabilidad

El análisis de vulnerabilidad con credenciales realizado en servidores Linux / Unix por Nessus y miles de vulnerabilidades surgieron del puerto tcp / 0 . ¿Cómo podría un puerto reservado de la IANA (tcp / 0) manejar el tráfico? ¿Esas vulnerabil...
hecha 03.02.2018 - 13:26
0
respuestas

Potentes herramientas de seguridad para usar en pruebas de penetración

Quiero preguntarle acerca de algunas buenas herramientas de seguridad que ha usado o sobre las que ha escuchado, háganos saber la capacidad de cada herramienta y la dificultad para usarla y cuál es la mejor situación para usar esta herramienta....
hecha 19.11.2010 - 13:23
2
respuestas

Inyección de SQL: Eliminar todas las tablas

Utilicé algunos escáneres de vulnerabilidades para verificar un sitio mío y se devolvió una instancia de inyección ciega de SQL. Sin embargo, cuando intento explotar esta vulnerabilidad al ingresar lo siguiente en la barra de direcciones, no suc...
hecha 07.04.2013 - 17:34
2
respuestas

¿Alguna herramienta para escanear vulnerabilidades en las extensiones del navegador?

Estoy escaneando las extensiones del navegador de Chrome y Firefox en busca de vulnerabilidades. ¿Hay alguna herramienta que me ayude a hacer esto?     
hecha 06.04.2013 - 05:12
4
respuestas

¿Cómo puedo auditar qué tipo de cifrado del Modo Bloqueo se está usando cuando no hay un código fuente disponible?

Dado que existen claras ventajas en el uso de algunos modos de cifrado de bloque sobre otro, y me gustaría asegurarme de que todo el software utilizado en la empresa use un cierto "nivel" de seguridad. Me gustaría emitir una declaración de segur...
hecha 11.07.2013 - 23:00
3
respuestas

¿Puede alguien sugerir buenas herramientas de código abierto para escanear el código fuente en busca de vulnerabilidades? [cerrado]

Estoy buscando particularmente las que detectan vulnerabilidades en el código C / C ++. He visto un montón de herramientas propietarias pero no de código abierto.     
hecha 23.01.2011 - 23:13
1
respuesta

¿El ganador del Cyber Grand Challenge de DARPA realmente descubrió vulnerabilidades previamente desconocidas?

DARPA anunció un ganador el 4 de agosto de 2016 de su Cyber Grand Challenge DARPA Cyber Grand Challenge . El concurso fue descrito como    diseñado para acelerar el desarrollo de sistemas avanzados y autónomos que pueden detectar, evaluar y...
hecha 07.08.2016 - 20:56
3
respuestas

¿Alguna forma de navegar por OSVDB?

He estado jugando con nikto y veo algunas vulnerabilidades enumeradas en el análisis de mi servidor dev. Por ejemplo, veo osvdb-XXXX , después de una breve descripción. Estoy buscando en Google esta cadena, osvdb-XXXX y estoy obte...
hecha 30.03.2016 - 01:42
4
respuestas

¿Cómo funciona el volcado de memoria del sistema?

Así que hay tantas herramientas de prueba de lápiz que realizan un volcado de memoria en el sistema. ¿Cómo funcionan exactamente? ¿Qué sucede exactamente?     
hecha 12.07.2011 - 06:55
6
respuestas

¿Cuál es la probabilidad de que una computadora personal sea hackeada?

Para un usuario de computadora normal siguiendo estas prácticas: Tenga un antivirus actualizado con un firewall instalado (Norton). No instale software crackeado. No abra enlaces sospechosos ni descargue software de fuentes desconocidas....
hecha 18.10.2012 - 11:30