Preguntas con etiqueta 'vulnerability-scanners'

1
respuesta

¿Qué tipo de 'exploración de seguridad' comprende una verificación de cumplimiento de PCIDSS?

Nuestra firma procesa la información de CC sobre una base ad hoc. No se registran datos de titulares de tarjetas en ninguna de nuestras bases de datos y tampoco otorgamos acceso público a ninguna de nuestras bases de datos o servidores de aplica...
hecha 12.02.2016 - 18:02
1
respuesta

¿Cómo deberían protegerse las cuentas con privilegios tanto en Linux como en Windows?

Recientemente comencé a trabajar en seguridad de aplicaciones en una empresa de tamaño mediano, habiendo pasado de más de 5 años en consultoría de seguridad (pentesting, etc.). Uno de los mayores desafíos que veo aquí desde el principio es que l...
hecha 08.07.2014 - 18:49
2
respuestas

¿Dónde puedo practicar los protocolos binarios en bruto MITM?

Quiero intentar practicar los protocolos binarios TCP sin procesar de MITMing así como el protocolo HTTP de MITMing. ¿Cuál es la mejor manera de hacer esto? ¿Hay alguna herramienta específica que me ayude a hacer esto? ¿Me gustan los wireshark o...
hecha 07.05.2014 - 03:09
3
respuestas

IDS en combinación con un escáner de vulnerabilidades

Estoy planeando configurar un entorno de servidor con altos requisitos de seguridad en el que quiero instalar un sistema de detección de intrusos (snort). Además, pienso en ejecutar un escáner de vulnerabilidades (OpenVAS) de forma regular (toda...
hecha 01.04.2014 - 15:20
3
respuestas

Proxy / falsificación de red local

¿Los intrusos en una red local pueden enmascarar su IP local de alguna manera? ¿Podrían 'secuestrar' otra IP local y realizar escaneos y exploits desde allí?     
hecha 11.04.2014 - 02:34
1
respuesta

Exploración de FoundStone + filtrado de URI

Tengo un servidor que está protegido con un firewall con una regla de filtrado de URI. Entonces, si va a enlace , llegará al servidor, pero si no coloca el filtro URI en la URL o utiliza un protocolo diferente (no http) FW te bloqueará. Me g...
hecha 31.01.2012 - 19:52
0
respuestas

Relevancia y contexto de los procesos de entrega de software

Corríjame si me equivoco, ISO 27001 se centra mucho en los aspectos operativos y organizativos. Sin embargo, en una organización que entrega software a un cliente como un producto o servicio, ¿cuáles son las partes de una auditoría ISO 27001...
hecha 05.12.2018 - 11:27
0
respuestas

Remediación de actualizaciones de seguridad para Microsoft .NET core y ASP.NET (DoS) (julio de 2018)

Estamos remediando esta vulnerabilidad y nos gustaría saber si alguien ha tenido éxito en mitigar esto. Relacionados con los complementos de Nessus: 111070, 111071 Paquete: Microsoft.AspNetCore.Server.Kestrel.Core Paquete: Microsoft.AspNet...
hecha 07.09.2018 - 17:07
0
respuestas

¿comprende la clasificación de vulnerabilidad utilizada en los escáneres?

despues de leer esto Qué modelos de clasificación de riesgo ¿Se utilizan para calcular puntuaciones de riesgo de vulnerabilidades web? esta es una pregunta algo diferente, no sobre sistemas de puntuación en general, sino por su uso particul...
hecha 24.08.2018 - 13:18
0
respuestas

El escáner de vulnerabilidad que se conecta al servicio de registro remoto está fallando

Estoy intentando realizar exploraciones de vulnerabilidad completas en todos mis PC, servidores y computadoras portátiles corporativos. Sin embargo, no puedo leer / conectar con el registro de destino a pesar de que se inició el servicio de 'Reg...
hecha 04.09.2018 - 12:15