Domande con tag 'vulnerability-scanners'

2
risposte

Test di SQL injection usando sqlmap

Ho appena iniziato a utilizzare sqlmap per verificare possibili attacchi di SQL injection. Ho un sito web vulnerabile: C:\Python27>python xxx\sqlmap\sqlmap.py -u http://www.example.com/page.php?id=1 [*] starting at: 19:33:27 [19:33:2...
posta 12.06.2011 - 19:50
2
risposte

Come è possibile controllare e analizzare le porte SSL diverse da 443?

Ho provato link ma ha detto Ports other than 443 not supported Devo controllare imap.spamarrest.com:993     
posta 21.06.2015 - 22:09
1
risposta

Richieste HTTP non valide con protocollo ripetuto (GET /https://https://www.DOMAIN.com) nei registri di Apache: quale vulnerabilità stanno cercando?

Circa una volta al giorno, sto visualizzando le seguenti serie di richieste nei miei log httpd di Apache 2.4 e sto cercando di capire per quale tipo di vulnerabilità viene eseguita la scansione. Ogni occorrenza di queste scansioni ha uno schema...
posta 21.12.2017 - 15:45
1
risposta

È pericoloso il tag "Powered by ..."

È pericoloso dal punto di vista della sicurezza inserire una riga in fondo a un sito web "Powered by Wordpress / Drupal / Django / WHATEVER"? So che alcune piattaforme / applicazioni hanno diverse vulnerabilità di sicurezza che sono più comuni /...
posta 06.07.2013 - 05:13
3
risposte

Quali risorse possono aiutarmi a imparare come usare metasploit? [chiuso]

Ho provato la ricerca su google ma non riesco a trovare risorse valide per imparare come utilizzare il framework metasploit. Dove consiglieresti a un principiante di imparare a usare metasploit?     
posta 12.08.2011 - 11:16
8
risposte

Qual è la vulnerabilità nel mio codice PHP?

Un mio sito Web è stato recentemente violato. Sebbene il sito web reale rimanga invariato, sono stati in qualche modo in grado di utilizzare il dominio per creare un link reindirizzato a una truffa di phishing ebay. Ho rimosso il sito web, pe...
posta 19.01.2011 - 06:03
4
risposte

implicazioni della sessione di handshake TCP incompleta

Nella sicurezza della rete, perché ci interessa sapere sessioni di handshake TCP incomplete? C'è una implicita sicurezza dietro questo?     
posta 25.12.2016 - 19:47
2
risposte

Risposta a una scansione non autorizzata da una società legittima? [chiuso]

Il giorno di Natale, il nostro servizio web ha subito un attacco apparente e abbiamo risposto bloccando il (unico) IP sorgente. In seguito a un'indagine, si scopre che l '"attacco" era in realtà un'intensa scansione di vulnerabilità da parte di...
posta 14.01.2016 - 08:34
1
risposta

Come rilevare contenuti sospetti in un font TrueType (.ttf) file

Mi sono incuriosito su come scansionare o valutare il rischio di un particolare file di font prima di distribuirlo agli host. La prima linea di difesa, ovviamente, è assicurarsi che i nostri host siano corretti rispetto a tutte le vulnerabilità...
posta 12.05.2016 - 22:55
2
risposte

Come posso testare la mia applicazione web per gli attacchi temporali?

condizioni di gara, ecc. Ci sono strumenti automatici per questo? Quali tecniche manuali dovrei usare? Dalla proposta di Area51     
posta 16.11.2010 - 08:34