Preguntas con etiqueta 'tools'

1
respuesta

¿Cómo configurar WebScarab para interceptar solo las solicitudes POST?

Estoy tratando de hacer que WebScarab intercepte solo las solicitudes POST. En la pestaña Interceptar debajo de Métodos, solo seleccioné POST, pero aún así intercepta todas las solicitudes GET y POST, por lo que es bastante difícil manipular los...
hecha 21.09.2015 - 10:07
0
respuestas

¿Funciones preferidas de CDN con DDoS?

Estoy preparando una presentación que compara los servicios de CDN que también brindan protección contra DDoS. Tengo que hacer un muy buen trabajo en esto y no soy un experto en seguridad. Por falta de dirección, he copiado la mayoría de estos a...
hecha 26.05.2014 - 15:20
0
respuestas

¿Tiene que ejecutarse whosthere.exe de pth toolkit con derechos administrativos?

Para ver a los usuarios que están conectados a la máquina y que pasan por hash con Whosthere.exe, ¿tengo que ejecutarlo como administrador?     
hecha 31.03.2014 - 14:35
3
respuestas

¿Existen herramientas que se centren en el análisis de shellcode?

Shellcode presenta ciertos desafíos para el desmontaje. A menudo se auto modifica, salta a la pila (donde probablemente se colocará el código de shell) y se basa en ciertos trucos inusuales en los que las herramientas de desmontaje estándar no s...
hecha 21.08.2012 - 07:49
2
respuestas

¿Herramientas para extraer comentarios de código de los sitios? [cerrado]

A menudo me encuentro con sitios que tienen muchos comentarios incluidos en su código fuente, a veces estos comentarios ofrecen información valiosa sobre lo que está sucediendo en el código, la lógica de las funciones, las "características" no u...
hecha 15.05.2013 - 04:17
2
respuestas

¿En TrueCrypt Oculto / Anulación normal?

Si tengo un volumen TrueCrypt normal y quiero crear un volumen Oculto dentro de él, ¿cómo puedo evitar que el 2 se anule entre sí? ¿O simplemente tengo que asegurarme manualmente de que el volumen interno no supere el umbral?     
hecha 26.03.2012 - 02:20
1
respuesta

IR Jump Bag - ¿Qué tipo de bolsa / contenedor usar?

Estoy trabajando para armar una bolsa de salto de respuesta a incidentes (se detalla aquí ). ¿Alguna sugerencia sobre qué tipo de contenedor / bolsa usar para esto? Parece que hay muchos artículos pequeños que se pueden empaquetar juntos y a...
hecha 13.01.2011 - 21:48
1
respuesta

Kali Linux y la seguridad del teléfono celular

¿Hay herramientas / programas integrados en Kali Linux que se dirijan específicamente a teléfonos celulares? Además, ¿alguna de estas herramientas / programas funciona de forma remota sin enviar un oyente al objetivo?     
hecha 21.08.2018 - 05:49
1
respuesta

¿Existe una herramienta para probar si un servidor admite algún conjunto de cifrado?

Me gustaría probar si un servidor está utilizando algunos conjuntos de cifrado incorrectos. El problema es que muchas de las suites de cifrado incorrectas se han eliminado de openssl 1.x (por ejemplo, suites expuestas a FREAK). Por lo tanto,...
hecha 09.09.2016 - 08:56
1
respuesta

¿Imagen del sistema que no permite la recuperación de archivos eliminados?

Estamos trabajando con un contratista en relación con una computadora comprometida. El contratista ha pedido un dd volcado de la unidad. Sin embargo, mi entendimiento es que dd le permitiría al contratista recuperar archivos borrados. ¿Cómo p...
hecha 08.09.2011 - 16:29