Domande con tag 'vulnerability-scanners'

2
risposte

Come può un osservatore di rete identificare i computer che eseguono vecchie versioni di Java?

Ho ricevuto un'email oggi dal mio ISP (un'università). L'e-mail legge (in parte): Your network connection has been disabled because your version of Java is not patched for the most recent security vulnerabilities. This leaves your computer...
posta 23.09.2013 - 21:44
1
risposta

Come posso interrompere questo attacco DOS?

Ho questa voce che appare costantemente nei miei log del router: [DOS Attack] : 5 [RST Scan] packets detected in last 20 seconds, source ip [xx.xx.xx.xx] Non si fermano mai. Non sembra influenzare nulla, quindi dovrei essere preoccupato?...
posta 03.05.2013 - 13:13
2
risposte

Come vengono rilevati gli scanner di vulnerabilità quando DEBUG è impostato su True nelle applicazioni ASP.NET

So come verificare questa impostazione nel codice e so dove cercare il web.config , ma non riesco a trovare informazioni su come uno scanner di vulnerabilità come Qualys potrebbe rilevarlo. Ho preso in considerazione quanto segue, ma non...
posta 01.10.2013 - 16:23
1
risposta

Come eseguire la valutazione delle vulnerabilità per i servizi WCF

Qualcuno sa come eseguire il test di penetrazione / valutazione della vulnerabilità per i servizi Microsoft WCF Non sono riuscito a trovare strumenti fino ad ora, tutti gli strumenti disponibili e le guide sono i benvenuti     
posta 10.05.2012 - 14:03
3
risposte

sarebbe una guida alla modellazione delle minacce nel codice di scansione?

la modellazione delle minacce sarebbe sicuramente di aiuto nel determinare i casi di test e dove usare il fuzz, ma la mia domanda è specifica per la scansione del codice. La modellizzazione delle minacce sarebbe di aiuto nella messa a fuoco / pr...
posta 29.01.2012 - 11:33
1
risposta

Come verificare i server Web per resistenza / vulnerabilità a BREACH

BREACH , un nuovo attacco su SSL che ha come obiettivo la compressione HTTP, è stato recentemente annunciato pubblicamente. Gestisco alcuni server web. Come posso controllarli per verificare quali di questi sono potenzialmente vulnerabili a...
posta 02.08.2013 - 20:56
3
risposte

Costruire un elenco di vulnerabilità che dovrebbero essere verificate durante il pentest

Attualmente sto studiando come eseguire il pentesting del server e ho bisogno di qualche consiglio / protip correlato alla metologia / best practice. Le persone spesso menzionano che è una buona idea raccogliere informazioni e elencare tutte...
posta 05.09.2012 - 15:59
6
risposte

Determinazione del software vulnerabile sui computer client

Sono interessato a come gli hacker riescono a identificare versioni vulnerabili del software su macchine client, dietro una grande rete o stand alone a casa. Non sono affatto interessato a portscanning, poiché la maggior parte del software su un...
posta 02.06.2011 - 06:53
3
risposte

Esiste una procedura ottimale per gestire i tentativi di scansione delle vulnerabilità?

Abbiamo rilevato una serie di tentativi per accedere a pagine inesistenti nei nostri registri IIS, in particolare molte varianti sugli URL phpMyAdmin. La mia reazione istintiva sarebbe quella di bloccare questi IP, ma ho la sensazione che que...
posta 01.12.2014 - 17:01
3
risposte

Nascondere le versioni del software server ha un notevole effetto sulla sicurezza?

I server Web possono aggiungere Server , X-Powered-By e intestazioni simili nelle risposte HTTP. Sembra che il consenso sia tali intestazioni dovrebbero essere rimosse in modo che gli scanner automatici di vulnerabilità non sappiano i...
posta 14.06.2012 - 13:40