ALERTAS | Noticias | 25 SEP 2009

SecPoint lanza el sistema de pruebas de penetración Penetrator 7.0

La firma especializada en seguridad SecPoint ha lanzado su más avanzado sistema de pruebas de penetración para clientes corporativos. El producto, Penetrator 7.0, protege frente a los ataques más comunes, incluidos los de inyección SQL y los de Cross Site Scripting.
Marta Cabanillas
Los ataques de inyección SQL aprovechan las deficiencias del análisis de la información devuelta de las peticiones de páginas web. Utilizando caracteres específicos es posible hacer que comandos SQL lleguen a las bases de datos que soportan un sitio web. Esta técnica es popular porque si un hacker consigue “interrogar” lo suficiente a la base de datos, puede llegar a extraer de ella información sensible, como los números de tarjetas de crédito de los clientes de la empresa tomada como víctima.

Por ejemplo, el pasado agosto los documentos presentados ante un tribunal estadounidense mostraron cómo los hackers habían conseguido por este sistema robar 130 millones de números de tarjetas de crédito y débito de Heartland Payment Systems aprovechando las vulnerabilidades que una adecuada prueba de penetración hubiera identificado.

En este contexto, Penetrator 7.0, SecPoint ayuda a identificar ataques con su motor de rastreo automático. El producto proporciona además 50 diccionarios de 50 idiomas para redes WPA2 y protege frente a los intentos de los hackers de aprovechar las redes wireless abiertas de las empresas.

Para los administradores TI que realizan su trabajo en movimiento, la compañía ofrece Portable Penetrator, que se suministra precargado sobre un laptop y proporciona análisis de vulnerabilidades y auditoría de seguridad Wi-Fi para redes con protocolos de seguridad WEP, WPA y WPA2.

Tanto Penetrator como Portable Penetrator pueden escanear múltiples localizaciones remotas proporcionando después informes centralizados.

Finalmente, la alternativa Online Penetrator permite a los clientes suscribirse al servidor cloud de SecPoint y escanear sus direcciones IP corporativas para la detección de vulnerabilidades en remoto.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información