Domande con tag 'vulnerability-scanners'

3
risposte

Cerca manualmente l'infezione di file dannosi?

So che ci sono opzioni di software di sicurezza gratuiti là fuori che fanno un buon lavoro come malwarebytes, ma voglio davvero imparare a cercare manualmente eventuali minacce di file dannosi sul tuo pc. So che potresti controllare attività e p...
posta 17.10.2018 - 22:46
1
risposta

Retina mi dice che non ho il permesso di scansionare un intervallo. Ho i permessi completi. Perché? [chiuso]

Sto utilizzando Retina tramite BeyondInsight 5.2.0.410 per eseguire la scansione della mia rete. Occasionalmente viene visualizzato il messaggio di errore "Non disponi delle autorizzazioni necessarie per eseguire la scansione dell'intervallo...
posta 03.09.2014 - 15:42
2
risposte

Come posso interrompere questo attacco sul mio router?

Dopo aver abilitato il log di sistema sul mio router Asus DSL-N10E, ho ricevuto questo messaggio: DoS: Tcp SYN With Data Attack source=217.74.166.73 Che cosa significa? È un vero pericolo per la sicurezza della mia rete? E come posso pro...
posta 19.11.2013 - 19:27
1
risposta

Qual è il rischio di divulgazione di indirizzi IP privati se si tratta dell'IP dell'utente?

Sto controllando un'applicazione web con OWASP Zed Attack Proxy (ZAP) . Esiste una vulnerabilità (bassa) che dice " rivelazione di indirizzi IP privati " e quando controllo ulteriori dettagli ho scoperto che è mio IP e che c'è una funzione...
posta 30.07.2018 - 10:32
1
risposta

Scansione vulnerabilità del server [chiusa]

Come posso scoprire le vulnerabilità del server senza utilizzare un software di scansione come openVas? Esistono modi manuali o passaggi da seguire per garantire la sicurezza del server. Grazie in anticipo     
posta 16.08.2018 - 09:06
1
risposta

Evento: ET SCAN Nmap NSE Richiesta Heartbleed

Ieri sera ho ricevuto questo incidente sul mio strumento di siem: Event: ET SCAN Nmap NSE Heartbleed Request. Incidente attivato dall'IP della lista nera al nostro server VPN aperto. Facendo clic sul contenuto della firma visualizzat...
posta 21.02.2016 - 10:26
2
risposte

SQLMap usando "? ref="

Sto imparando sulla sicurezza della rete e su come gestire SQLmap. Un amico ha creato alcune pagine web demo sul suo server per testare SQLmap. Una delle pagine è un sito di phishing falso con un riferimento a un sito reale (index.asp? Ref = REA...
posta 23.11.2015 - 13:40
1
risposta

Vulnerabilità CSRF in CGI / shell script web interface di hardware

Ho un'interfaccia web per un hardware che viene principalmente utilizzato per riavviare l'hardware. Il riavvio può essere eseguito solo da utenti autenticati. L'interfaccia web è scritta in CGI / shellscript. Non utilizza alcuna sessione / cooki...
posta 25.06.2014 - 05:35
1
risposta

Utilizzo dei timeout per rilevare automaticamente gli exploit di sql injection ciechi

Sto lavorando a uno strumento di test di penetrazione, e ho una discreta iniezione SQL basata sull'errore, ma mi chiedevo, è possibile utilizzare i timeout, insieme ai comandi sql incorporati per rilevare un problema? Nell'applicazione DVWA, ho...
posta 27.11.2013 - 06:43
2
risposte

Nessus consigliate impostazioni di scansione di Windows-7?

Nelle domande frequenti su Nessus si dice Microsoft Windows desktop systems have network limitations that may impact the performance of Nessus. The TCP/IP stack limits the number of simultaneous incomplete outbound TCP connection atte...
posta 10.03.2013 - 18:45