Domande con tag 'penetration-test'

3
risposte

Come sapere quando è stato completato un pen-test?

In particolare considerando i siti Web dei clienti in cui ci è stato chiesto di eseguire un pen-test; a che punto ci fermiamo e diciamo che abbiamo finito? Abbiamo accesso a vari strumenti (alcuni automatizzati, alcuni manuali); ma se diciamo...
posta 01.02.2017 - 19:08
3
risposte

Pentesting contro il proprio servizio web ospitato su una piattaforma di terze parti

Voglio pestare siti web e servizi programmati dalla nostra azienda, il che va bene finché lo testiamo sulla nostra infrastruttura. Quali sono le implicazioni (legali) del pentesting dei nostri servizi una volta che sono stati implementati su alt...
posta 23.12.2016 - 13:07
6
risposte

Qual è la differenza tra un test di penetrazione e una valutazione di vulnerabilità?

Qual è la differenza tra un test di penetrazione e una valutazione di vulnerabilità? Perché sceglieresti l'uno rispetto all'altro? Quali risultati previsti ti aspetteresti di ricevere e come valuteresti la qualità di questi?     
posta 01.04.2011 - 02:51
9
risposte

Che cosa deve includere un rapporto di controllo di sicurezza?

Sfondo Sono incaricato dell'auditing di un'applicazione web di medie dimensioni. Ho verificato le applicazioni web diverse volte prima, ma ho sempre scritto un breve PDF che spiegava rapidamente cosa ho incontrato e di solito sono io quello...
posta 24.01.2013 - 17:02
2
risposte

Perché curl / wget nella casella di ricerca di ebay mi dà un errore di accesso negato?

Ho appena copiato per sbaglio un comando wget nella casella di ricerca ebay e ho ricevuto il seguente errore: Succede con wget http://google.com o curl http://google.com , o qualsiasi altro URL ... Sembra che disinfetti l'in...
posta 15.02.2017 - 09:02
2
risposte

La conversione indesiderata di un numero scientifico è una vulnerabilità?

Ho notato in diversi test di penetrazione che PHP sta convertendo valori come 1e9 in 1000000000 mentre la lunghezza massima della stringa accettata di questo numero è 3 (nella memoria del database e come proprietà maxlength nei mo...
posta 20.06.2016 - 11:56
5
risposte

In che modo gli aggressori trovano gli indirizzi IP dei server distribuiti di recente?

Circa due mesi fa, ho implementato un server Ubuntu con lo scopo principale di servire un'app web. Tuttavia, sto ancora sviluppando l'app e ho dato l'IP del server solo al mio collega e ad alcuni amici per il test. Ieri ho controllato i log d...
posta 01.12.2015 - 16:38
3
risposte

Risultati del Pentest: attacco CSRF discutibile

Recentemente abbiamo avuto una delle nostre applicazioni web ripetute. Tutto è andato bene, tranne che per una vulnerabilità CSRF, ed è questa scoperta che ho un osso con cui scegliere. Alcuni background: stiamo usando ASP.NET MVC e, tra le a...
posta 23.11.2016 - 08:48
7
risposte

Quali sono alcune buone soluzioni di scansione per la sicurezza dei siti Web?

Quali sono alcune buone soluzioni di scansione di sicurezza basate sul Web? Non sono troppo preoccupato se sono soluzioni basate sul web o software che possono essere eseguite localmente. In generale, sto cercando qualcosa che possiamo esegui...
posta 12.11.2010 - 02:13
1
risposta

Mac OS X da una prospettiva dei professionisti della sicurezza IT? [chiuso]

Che cosa offre Mac OS X che ha recentemente attirato utenti con il focus sulla sicurezza IT? Ci sono siti che si concentrano specificamente su "hacking" con OSX, come machacking.net . Defcon ha un'intera sezione di collegamento dedicata pe...
posta 27.03.2012 - 02:25