Domande con tag 'vulnerability-scanners'

2
risposte

Quanto è realistico e possibile questo tipo di attacco

Ho scansionato un host con Nessus, per fare una valutazione della vulnerabilità, e uno dei risultati mi è sembrato davvero strano. Nessus ha valutato questo rischio come medio. Il risultato è stato che un servizio utilizza un certificato SSL...
posta 07.09.2012 - 15:37
3
risposte

Scanner di vulnerabilità open source

Sto cercando uno scanner di vulnerabilità open source che possa essere installato su una delle mie macchine e che punti a tutti gli altri. Idealmente, sarei in grado di configurare una scansione notturna in cui tutti i miei altri nodi sono scans...
posta 02.07.2012 - 16:06
2
risposte

Protezione contro le scansioni di porte GCHQ: come funziona TCP stealth?

Oggi ho letto la prima volta su una bozza di TCP Stealth che dovrebbe fungere da protezione contro la scansione delle vulnerabilità di GCHQ e NSA (Fonte: link ): La proposta modifica l'handshake a tre vie TCP solo accettando le conness...
posta 20.10.2014 - 00:18
3
risposte

W3af e scanner di vulnerabilità automatici rispetto ai test manuali

Quanto sono efficaci gli strumenti come w3af nel cercare le vulnerabilità delle app Web rispetto alla ricerca manuale di vulnerabilità? Sono in grado di trovare tutte le vulnerabilità di OWASP 10 tra cui xss riflessi, xss persistenti, sqli, lfi...
posta 27.11.2014 - 03:51
5
risposte

Posso eseguire la scansione con nmap dai servizi cloud? [chiuso]

Posso condurre la scansione nmap dai servizi cloud (cioè AWS)? Sto cercando di eseguire la scansione esterna per la mia azienda e voglio creare qualcosa che sia veloce, efficiente ed economico. Non voglio alzare il mio box esterno da solo. I ser...
posta 12.02.2013 - 17:38
4
risposte

Semplici strumenti per la ricerca della memoria di processo per stringhe di connessione MSSQL

Sto lavorando con un software che gestisce tutte le autorizzazioni in un binario del client Windows sul computer dell'utente. Il software si collega a un database di back-end utilizzando l'account sa . La password sa viene archiviata cr...
posta 30.11.2015 - 15:35
1
risposta

La fuzzing può essere considerata una tecnica di test del software per qualsiasi tipo di vulnerabilità

Sto facendo una ricerca su fuzzing e vorrei conoscere la risposta alla domanda nel titolo. I cndettagli utilizzano le seguenti categorie per le vulnerabilità: Bypass a restriction or similar Cross Site Scripting Denial of service Direct...
posta 18.02.2012 - 19:59
2
risposte

Un test di vulnerabilità automatizzata dovrebbe effettivamente eliminare o modificare i dati in produzione?

Abbiamo assunto una società esterna per eseguire un test di vulnerabilità su uno dei nostri siti. Nel giro di poche ore, abbiamo avuto problemi. Intere tabelle spazzate via. Intere tabelle eliminate. Centinaia di dischi in altri tavoli spariti....
posta 04.11.2016 - 14:00
1
risposta

Improvvisamente esegue la scansione di "formvars.php"

All'improvviso, a partire da circa ieri sera (gmt + 2), ottengo un sacco di ... quelli che sospetto siano - "successi" dei robot che stanno cercando varianti di questo file: /somerealpath/includes/formvars.php Sono curioso di sapere di cosa...
posta 25.04.2012 - 17:07
1
risposta

Dovremmo mantenere il nostro ambiente di test di penetrazione separato dalle altre infrastrutture di test?

Dato che ci sono N numero di host su una data rete che vengono usati per scopi diversi, dovremmo mettere una macchina per la penetration testing o la scansione delle vulnerabilità sulla stessa LAN o dovremmo avere quella macchina / host su una r...
posta 05.11.2015 - 08:40