Preguntas con etiqueta 'tools'

1
respuesta

Cómo realizar una evaluación de vulnerabilidad para los servicios de WCF

¿Alguien sabe cómo realizar pruebas de penetración / evaluación de vulnerabilidad para los servicios WCF de Microsoft? No pude encontrar herramientas hasta ahora, todas las herramientas disponibles y guías son bienvenidas     
hecha 10.05.2012 - 14:03
4
respuestas

extraer de pcap todos los protocolos encontrados

Tengo algunos archivos de pcap, y me gustaría obtener una lista de los protocolos que están presentes en ese archivo de pcap. Me gustaría en modo por lotes, no usar wireshark Creo que tshark es capaz de hacerlo, pero no pude encontrar cómo....
hecha 06.05.2011 - 15:46
1
respuesta

¿Alguna herramienta MITM para forzar un conjunto de cifrado SSL débil?

Digamos que estoy tratando de revertir las comunicaciones de ingeniería entre una aplicación de Android y un servidor web mediante HTTPS. Al principio, intenté hacer MITM utilizando webmitm y un certificado falso. Pero la aplicación no se ini...
hecha 13.01.2014 - 21:12
4
respuestas

Huellas digitales del contenido de la página web

Estoy moderando una sección cerrada de un foro: piense 'cubierto por NDA' (no en realidad, pero es un buen equivalente de la situación), con acceso restringido. A veces encontramos capturas de pantalla de ese foro publicadas por algún usuario...
hecha 31.07.2014 - 15:08
2
respuestas

Herramientas de criptografía clásica

Me pregunto si hay alguna herramienta que pueda ayudar a resolver el texto de cifrado clásico. Estoy estudiando el desarrollo de algunas herramientas, como el análisis de frecuencia, las herramientas de transposición, etc., pero quiero saber lo...
hecha 27.01.2011 - 06:13
6
respuestas

Fortify360 - Fregaderos y fuentes - Recuento de vulnerabilidad

En un entorno de seguridad de aplicaciones, uso Fortify360 de Fortify Software a diario. Uno de mis mayores obstáculos es explicar los números (fuentes frente a sumideros) Fortify marca cada ubicación en el código fuente donde se muestran...
hecha 20.12.2010 - 21:37
3
respuestas

¿Quién (a qué proceso) llama curl?

En mi Mac (Lion), sé que curl está siendo usado por algún proceso desconocido para comunicarse con un servidor. Básicamente, instalé la pequeña Snitch y descubrí que "alguien" está usando curl periódicamente. ¿Cómo puedo saber...
hecha 17.01.2012 - 20:28
4
respuestas

¿Qué buenos clientes de verificación de firma digital estándar se implementan amplia o fácilmente?

Estoy buscando una buena forma de publicar datos junto con una firma digital (e idealmente una marca de tiempo) que sea lo más fácil de verificar. Por ejemplo, imagine un administrador de elecciones que quiera publicar datos electorales que s...
hecha 21.12.2010 - 02:47
4
respuestas

Persistir y comparar las exploraciones de NMAP

¿Alguien tiene alguna buena recomendación sobre una buena herramienta para persistir las exploraciones de NMAP en la base de datos? Puede ser una herramienta para persistir o simplemente una biblioteca Java para analizar fácilmente el resulta...
hecha 30.11.2010 - 07:14
1
respuesta

CERT FOE Fuzzing Framework documentación

Así que leí otra publicación aquí sobre la confusión de aplicaciones locales independientes. He entendido cómo explotar las vulnerabilidades básicas de desbordamiento de búfer en aplicaciones independientes y ahora estoy buscando cómo encontrar...
hecha 27.06.2013 - 09:06