Domande con tag 'vulnerability-scanners'

2
risposte

Tonnellate di vulnerabilità si trovano sulla porta TCP / 0 utilizzando gli scanner di vulnerabilità

La scansione delle vulnerabilità con credenziali eseguite sui server linux / Unix di Nessus e migliaia di vulnerabilità è uscita dalla porta tcp / 0 . Come può una porta riservata IANA (tcp / 0) gestire il traffico? Queste vulnerabilità sono ve...
posta 03.02.2018 - 13:26
5
risposte

Potenti strumenti di sicurezza da utilizzare nei test di penetrazione

Voglio chiederti di alcuni buoni strumenti di sicurezza che hai usato o sentito, ti preghiamo di farci sapere la capacità di ogni strumento e la difficoltà di usarlo e qual è la situazione migliore per utilizzare questo strumento. Modifica: la...
posta 19.11.2010 - 13:23
2
risposte

SQL Injection: elimina tutte le tabelle

Ho usato alcuni scanner di vulnerabilità per controllare un mio sito e è stata restituita un'istanza di SQL injection cieca. Tuttavia, quando provo a sfruttare questa vulnerabilità inserendo quanto segue nella barra degli indirizzi, non accade n...
posta 07.04.2013 - 17:34
2
risposte

Qualche strumento per la scansione delle vulnerabilità nelle estensioni del browser?

Sto analizzando le estensioni del browser di Chrome e Firefox per le vulnerabilità. C'è qualche strumento che potrebbe aiutarmi a fare questo?     
posta 06.04.2013 - 05:12
4
risposte

Come posso verificare quale tipo di crittografia in modalità blocco viene utilizzata quando non è disponibile alcun codice sorgente?

Dato che ci sono chiari vantaggi nell'usare alcune modalità di blocco della crittografia rispetto a un'altra e vorrei garantire che tutto il software utilizzato nell'azienda utilizzi un certo "livello" di sicurezza vorrei rilasciare una dichiara...
posta 11.07.2013 - 23:00
3
risposte

Qualcuno può suggerire buoni strumenti open source per la scansione del codice sorgente per le vulnerabilità? [chiuso]

Sono particolarmente alla ricerca di vulnerabilità nel codice C / C ++. Ho visto un sacco di strumenti proprietari ma non open source.     
posta 23.01.2011 - 23:13
1
risposta

Il vincitore del Cyber Grand Challenge di DARPA ha scoperto vulnerabilità precedentemente sconosciute?

DARPA ha annunciato un vincitore il 4 agosto 2016 della sua Cyber Grand Challenge DARPA Cyber Grand Challenge . Il concorso è stato descritto come designed to accelerate the development of advanced, autonomous systems that can detect, eval...
posta 07.08.2016 - 20:56
3
risposte

Un modo per sfogliare OSVDB?

Ho giocato con nikto e vedo alcune vulnerabilità elencate nella scansione del mio server di sviluppo. Ad esempio, vedo osvdb-XXXX , con una breve descrizione dopo di esso. Sto cercando su google questa stringa, osvdb-XXXX e sto recupe...
posta 30.03.2016 - 01:42
4
risposte

Come funziona System Memory Dump?

Quindi ci sono così tanti strumenti per il test delle penne che eseguono un dump della memoria sul sistema. Come funzionano esattamente - cosa succede esattamente?     
posta 12.07.2011 - 06:55
6
risposte

Qual è la probabilità che un personal computer venga violato?

Per un normale utente di computer che segue queste pratiche: Avere un anti-virus aggiornato con un firewall installato (Norton). Non installare software incrinato. Non aprire collegamenti sospetti o scaricare software da fonti sconosciut...
posta 18.10.2012 - 11:30