Preguntas con etiqueta 'tools'

1
respuesta

¿Cómo detectar el sistema operativo que se ejecuta en el dispositivo IoT?

¿Existe alguna herramienta (o comando de Linux) que pueda detectar el sistema operativo que se ejecuta en dispositivos IoT, como relojes inteligentes o dispositivos de seguimiento portátiles? O una herramienta que puede enumerar la mayor cant...
hecha 22.10.2016 - 13:32
1
respuesta

Cómo determinar hashes / second en el criptoanálisis de contraseñas

Estoy trabajando en mi disertación sobre criptoanálisis en hashes de contraseña. Como parte de mi investigación, mi objetivo es descifrar varias contraseñas con John the Ripper y rainbowcrack-mt . Me gustaría determinar y analizar algunas e...
hecha 26.04.2013 - 00:32
1
respuesta

prueba de 'Cursor colgante'

Mientras leía los 25 puntos principales actualizados en la Enumeración de debilidad común, encontré un problema con el que no estaba familiarizado. Está numerado CWE-619: Cursor de base de datos que cuelga . Me preguntaba si habría alguna he...
hecha 07.07.2011 - 18:29
1
respuesta

¿Por qué los escáneres no pueden detectar el XSS almacenado? ¿Hay alguna forma de automatizar la detección de xss almacenados (persistentes)? [cerrado]

Estoy buscando desesperadamente herramientas, preferiblemente con alguna guía, también preferiblemente de código abierto, para detectar vulnerabilidades almacenadas en xss. Se observa que algunos de ellos no dan los resultados esperados con XSS...
hecha 18.10.2016 - 15:35
2
respuestas

Detección XSS basada en DOM principal usando python

Estoy trabajando en un proyecto para hacer una herramienta de escaneo XSS usando python. Tengo una url de muestra: http://www.foo.bar/index.php?ids=111 Descubrí que tiene una vulnerabilidad por http://www.foo.bar/index.php?ids="&g...
hecha 05.10.2014 - 19:00
1
respuesta

Herramientas para verificar la eliminación segura [cerrado]

Se recomienda verificar que la reducción a cero se realizó correctamente cuando intenta eliminar con seguridad un HDD. Desde esta publicación , algunas unidades con errores de firmware impiden el borrado seguro De trabajar correctamente. ¿...
hecha 04.04.2014 - 05:16
2
respuestas

¿Qué información extraerá la fuga a un atacante?

¿Qué información proporcionarán los comandos axfr y ixfr en DIG a un atacante?     
hecha 01.09.2012 - 09:09
1
respuesta

¿Cuáles son las buenas herramientas para el descubrimiento de CRLF? [cerrado]

¿Cuáles son las buenas herramientas para encontrar vulnerabilidades de inyección de CRLF ?     
hecha 11.04.2013 - 22:02
1
respuesta

¿Existen herramientas para las pruebas de penetración automatizadas de las aplicaciones Silverlight? [cerrado]

Me gustaría encontrar una herramienta para ayudar con las pruebas automatizadas de penetración de las aplicaciones Silverlight, en una línea similar a AppScan para aplicaciones web. Específicamente, estoy buscando una herramienta que pueda ha...
hecha 03.05.2011 - 13:33
1
respuesta

Consultas complejas de concordancia de consumidores con PGP Universal

Para la pertenencia a un grupo, estoy usando LDAP para realizar la comparación del consumidor. Puedo ver claramente cómo hacer coincidencias simples con OR o AND, pero me gustaría hacerlo de una manera más complicada. Por ejemplo, si bien esto e...
hecha 10.04.2012 - 17:12