Preguntas con etiqueta 'vulnerability-scanners'

2
respuestas

¿Cómo puede un observador de la red identificar las computadoras que ejecutan versiones antiguas de Java?

Recibí un correo electrónico el día anterior de mi ISP (una universidad). El correo electrónico dice (en parte):    Su conexión de red se ha deshabilitado porque su versión de Java no está parcheada para las vulnerabilidades de seguridad más...
hecha 23.09.2013 - 21:44
1
respuesta

¿Cómo puedo detener este ataque de DOS?

Aparece esta entrada constantemente en los registros de mi enrutador: [DOS Attack] : 5 [RST Scan] packets detected in last 20 seconds, source ip [xx.xx.xx.xx] Simplemente nunca se detienen. No parece afectar nada, por lo que debería preocup...
hecha 03.05.2013 - 13:13
2
respuestas

¿Cómo detectan los escáneres de vulnerabilidad cuando DEBUG está configurado como Verdadero en las aplicaciones ASP.NET?

Sé cómo verificar esta configuración en el código, y sé dónde buscar en web.config , pero parece que no puedo encontrar información sobre cómo un escáner de vulnerabilidades como Qualys lo detectaría. He considerado lo siguiente, pero n...
hecha 01.10.2013 - 16:23
1
respuesta

Cómo realizar una evaluación de vulnerabilidad para los servicios de WCF

¿Alguien sabe cómo realizar pruebas de penetración / evaluación de vulnerabilidad para los servicios WCF de Microsoft? No pude encontrar herramientas hasta ahora, todas las herramientas disponibles y guías son bienvenidas     
hecha 10.05.2012 - 14:03
3
respuestas

¿ayudaría el modelado de amenazas a escanear el código?

el modelado de amenazas definitivamente ayudaría a determinar los casos de prueba y dónde realizar la confusión, pero mi pregunta es específica para el escaneo de códigos. ¿Ayudaría el modelado de amenazas a enfocar / priorizar o de alguna maner...
hecha 29.01.2012 - 11:33
1
respuesta

Cómo auditar los servidores web en busca de resistencia / vulnerabilidad a BREACH

BREACH , un nuevo ataque a SSL que tiene como objetivo la compresión HTTP, se ha anunciado recientemente. Administro algunos servidores web. ¿Cómo puedo auditarlos para ver cuáles de ellos son potencialmente vulnerables a BREACH? ¿Hay una fo...
hecha 02.08.2013 - 20:56
3
respuestas

Construyendo una lista de vulnerabilidades que deben ser verificadas durante el pentest

Actualmente estoy estudiando cómo hacer pentesting de servidores y necesito algunos consejos / protip relacionados con la metodología / mejores prácticas. La gente a menudo menciona que es una buena idea reunir inteligencia y enumerar todas l...
hecha 05.09.2012 - 15:59
3
respuestas

¿Existe alguna práctica recomendada para manejar los intentos de exploración de vulnerabilidades?

Hemos encontrado varios intentos de acceso a páginas no existentes en nuestros registros de IIS, específicamente muchas variaciones en las URL de phpMyAdmin. Mi reacción inmediata sería bloquear estas IP, pero tengo la sensación de que esto n...
hecha 01.12.2014 - 17:01
6
respuestas

Determinación de software vulnerable en las máquinas cliente

Estoy interesado en cómo los atacantes logran identificar versiones vulnerables de software en las máquinas cliente, detrás de una red grande o independientes en casa. No estoy interesado en la exploración de puertos, ya que la mayoría del softw...
hecha 02.06.2011 - 06:53
3
respuestas

¿La ocultación de las versiones de software del servidor tiene un efecto notable en la seguridad?

Los servidores web pueden agregar Server , X-Powered-By y encabezados similares en las respuestas HTTP. Parece que el consenso es dichos encabezados deben eliminarse para que los escáneres automáticos de vulnerabilidades no sepan...
hecha 14.06.2012 - 13:40