Preguntas con etiqueta 'vulnerability-scanners'

1
respuesta

¿Qué herramientas están disponibles para la evaluación de vulnerabilidades de iOS y las pruebas de penetración [cerrado]

Quiero comenzar a aprender sobre VA en dispositivos Apple iOS. Además de la documentación, ¿hay alguna herramienta buena para comenzar?     
hecha 12.12.2014 - 09:33
0
respuestas

Hacer coincidir las vulnerabilidades con versiones anteriores

¿Cómo se supone que debo hacer coincidir las vulnerabilidades con la huella digital de los servicios, con una cadena como esta? ¿Existe una base de datos pública que combine estas versiones con las versiones originales? > 5.5.29-0ubuntu0.12...
hecha 03.03.2014 - 01:40
3
respuestas

¿Cómo determinar si alguien está escaneando mi servidor?

¿Cómo es posible determinar si alguien realiza solicitudes con herramientas para realizar pruebas? ¿Hay algún comando de linux?     
hecha 08.10.2014 - 13:05
2
respuestas

Alternativas sin conexión total de virus [duplicado]

En estos días estoy trabajando en FUD para mi propia puerta trasera escrita, RAT, etc. ¿Cuál es la versión sin conexión alternativa de virus total, si no quiero que las compañías de AV obtengan mi firma de virus?     
hecha 14.12.2015 - 15:59
2
respuestas

malentendido del cliente nmap [cerrado]

Mi cliente desea que sus direcciones IP públicas sean seguras, pero cree que ejecutar escaneos de puertos nmap atraerá la atención de los piratas informáticos. Para resolver esto de una vez por todas, ¿qué dices?     
hecha 27.06.2015 - 16:45
2
respuestas

¿Los escáneres de vulnerabilidad web son activos o pasivos?

Quiero escanear mi propio sitio web en busca de vulnerabilidades usando Vega y w3af de kali linux. Asumo que estas herramientas realizan ataques activos, no pasivos. ¿Esto es correcto? Si realizan ataques activos en el sitio para encontrar vu...
hecha 25.07.2014 - 18:32
1
respuesta

¿Cómo arreglar la vulnerabilidad de divulgación de ruta?

He ejecutado una búsqueda en la aplicación web de Qualys para el sitio web de un cliente y encontré la "Vulnerabilidad basada en la ruta de la divulgación de ruta". Si la URL normal es como esta http://example.com/ Cuando voy a la URL...
hecha 13.04.2018 - 17:50
2
respuestas

Proteger una aplicación web de escáneres de vulnerabilidad no deseados

Tengo una aplicación web y recibo ofertas injustificadas de "expertos en seguridad" y los resultados que obtengo son bastante convincentes. De alguna manera, me envían un informe de los archivos PHP en ejecución y las formas de cómo solucionarlo...
hecha 18.09.2018 - 19:54
1
respuesta

Escáner del sistema operativo

Estoy confundido acerca del escáner de sistemas operativos y el escáner de red. Por lo general, un escáner de red como Nessus ya puede verificar la vulnerabilidad de los sistemas operativos. Entonces, ¿qué hace un escáner de sistema operativo? ¿...
hecha 20.01.2015 - 14:54
3
respuestas

¿Analizar manualmente la infección de archivos maliciosos?

Sé que hay opciones de software de seguridad gratuito que funcionan bien como malwarebytes, pero realmente quiero aprender a analizar posibles amenazas de archivos maliciosos en tu PC de forma manual. Sé que puede verificar actividades y proceso...
hecha 17.10.2018 - 22:46