Preguntas con etiqueta 'tools'

0
respuestas

Network Forensics - lo que está en su caja de herramientas

De forma similar a esta pregunta sobre informática forense , qué herramientas tendría en su caja de herramientas para infraestructura y redes forenses. Los casos típicos de ejemplo serían si lo llamaron después de un incidente, o por sospecha...
hecha 14.12.2010 - 22:42
4
respuestas

Probando urls limpias con sqlmap

¿Es posible probar las vulnerabilidades de inyección de SQL con el uso de sqlmap con una url que usa reescritura de mod (o algo parecido) para limpiar las urls? Sé cómo probar mis sitios que tienen direcciones URL como: http://mysite.com/...
hecha 02.08.2011 - 18:48
5
respuestas

VeraCrypt / TruCrypt - ¿No puedo entender por qué querría crear un volumen "oculto" ...?

No se me ocurre una razón por la que quieras crear un volumen oculto en VeraCrypt. Dice porque "se le puede pedir que entregue la información", pero ¿por qué tendría que entregarla? Nadie tiene ninguna prueba de lo que puede o no estar en ese...
hecha 01.03.2015 - 16:07
0
respuestas

¿Cómo puedo interceptar y modificar las solicitudes HTTP?

¿Hay alguna herramienta gratuita disponible que me permita interceptar y modificar las solicitudes HTTP de prueba? Estoy buscando herramientas que me permitan enviar encabezados HTTP personalizados.     
hecha 12.11.2010 - 14:41
6
respuestas

Explorando exploits con la consola Metasploit

¿Hay alguna forma de navegar por ciertas vulnerabilidades en MSFconsole? El comando show exploits muestra demasiados y no puedo encontrar una manera de mostrar solo las vulnerabilidades del formato de archivo de Windows, por ejemplo.    ...
hecha 30.05.2011 - 13:29
4
respuestas

Criterios para evaluar herramientas de análisis estático

Al igual que con cualquier herramienta, la compra de parte del resultado está en lo buenos que son los criterios de evaluación, por lo que es importante entender los criterios que las personas pueden usar al evaluar las herramientas de análisis...
hecha 20.09.2011 - 13:50
3
respuestas

¿Hay algún escáner de seguridad de aplicaciones web que se pueda integrar con un servidor de compilación?

He pasado mucho tiempo en TeamCity recientemente y las métricas de calidad del código nocturno provenientes del buscador de duplicados, FxCop y NDepend han sido excelentes. Lo que realmente me gustaría hacer es encontrar un escáner de segurid...
hecha 18.12.2010 - 08:33
1
respuesta

¿Qué debe incluirse en una bolsa de salto y con qué frecuencia debe revisarse?

¿Qué elementos deberían incluirse en una jump bag ? ¿Con qué frecuencia revisa su bolsa de salto?     
hecha 02.12.2010 - 06:38
3
respuestas

Smartphone / GSM Sniffer

Esta pregunta estaría en la categoría de SmartPhone Sniffers . Por lo tanto, tenemos rastreadores que pueden mostrar los paquetes que se envían a través de una red cableada o inalámbrica (802.11). Solo estoy realizando una investigación bási...
hecha 07.08.2011 - 00:06
3
respuestas

Cómo recuperar datos borrados de forma segura

Ya que todos sabemos que los archivos se pueden recuperar con programas después de que se eliminen de la papelera de reciclaje, a todos se les dice que realicen borrados seguros colocando datos aleatorios sobre los archivos que está eliminando e...
hecha 16.11.2011 - 22:22