Preguntas con etiqueta 'vulnerability-scanners'

2
respuestas

Probar la inyección de SQL usando sqlmap

Acabo de comenzar a usar sqlmap para probar posibles ataques de inyección SQL. Tengo un sitio web que es vulnerable: C:\Python27>python xxx\sqlmap\sqlmap.py -u http://www.example.com/page.php?id=1 [*] starting at: 19:33:27 [19:33:27]...
hecha 12.06.2011 - 19:50
2
respuestas

¿Cómo puede verificar y analizar puertos SSL distintos de 443?

Lo intenté enlace pero dijo    Otros puertos que no sean 443 no son compatibles Necesito verificar imap.spamarrest.com:993     
hecha 21.06.2015 - 22:09
1
respuesta

¿Es peligrosa la etiqueta "Powered by ..."

¿Es peligroso desde una perspectiva de seguridad poner una línea en la parte inferior de un sitio web "Powered by Wordpress / Drupal / Django / WHATEVER"? Sé que ciertas plataformas / aplicaciones tienen diferentes vulnerabilidades de seguridad...
hecha 06.07.2013 - 05:13
3
respuestas

¿Qué recursos pueden ayudarme a aprender cómo usar metasploit? [cerrado]

Intenté buscar en Google pero no puedo encontrar buenos recursos para aprender a usar el marco de metasploit. ¿A dónde sugerirías que un principiante vaya a aprender sobre el uso de metasploit?     
hecha 12.08.2011 - 11:16
8
respuestas

¿Cuál es la vulnerabilidad en mi código PHP?

Un sitio web mío fue hackeado recientemente. Aunque el sitio web actual no ha cambiado, de alguna manera pudieron usar el dominio para crear un enlace que se redirige a una estafa de phishing de eBay. He eliminado el sitio web por razones obv...
hecha 19.01.2011 - 06:03
4
respuestas

implicaciones de una sesión de reconocimiento TCP incompleta

En la seguridad de la red, ¿por qué nos importa conocer sesiones de reconocimiento TCP incompletas? ¿Hay una implicación de seguridad detrás de esto?     
hecha 25.12.2016 - 19:47
2
respuestas

¿Respuesta a un escaneo no autorizado por una compañía legítima? [cerrado]

El día de Navidad, nuestro servicio web sufrió un ataque aparente y respondimos bloqueando la IP de origen (única). Tras una investigación posterior, resultó que el 'ataque' era en realidad un intenso análisis de vulnerabilidad realizado por una...
hecha 14.01.2016 - 08:34
1
respuesta

Cómo detectar contenido sospechoso en un archivo de fuente TrueType Font (.ttf)

Tengo curiosidad sobre cómo escanear o evaluar el riesgo de un archivo de fuente en particular antes de implementarlo en los hosts. La primera línea de defensa, por supuesto, es asegurarse de que nuestros hosts estén parchados contra cualquier v...
hecha 12.05.2016 - 22:55
2
respuestas

¿Cómo puedo probar mi aplicación web para detectar ataques de tiempo?

condiciones de carrera, etc. ¿Hay herramientas automáticas para esto? ¿Qué técnicas manuales debo usar? De la propuesta de Area51     
hecha 16.11.2010 - 08:34
2
respuestas

Cómo recomendar un (más) enrutador seguro

Un colega me pidió que recomendara un enrutador para su pequeña empresa. Le pedí una lista de especificaciones y, en su lista, especifica segura . Bueno, todos sabemos que nada es completamente seguro en el mundo de la tecnología, pero comen...
hecha 26.04.2016 - 00:27