Preguntas con etiqueta 'tools'

1
respuesta

Identificar, analizar y predecir cookies de sesión débiles

Para profundizar en esto, estoy viendo esto desde la perspectiva de un hacker / probador de penetración. Muchas veces he visto aplicaciones web que sé que tienen cookies débiles. Puedo decir esto porque puedo emitir cientos / miles de solicitude...
hecha 27.10.2012 - 04:16
3
respuestas

¿Qué recursos pueden ayudarme a aprender cómo usar metasploit? [cerrado]

Intenté buscar en Google pero no puedo encontrar buenos recursos para aprender a usar el marco de metasploit. ¿A dónde sugerirías que un principiante vaya a aprender sobre el uso de metasploit?     
hecha 12.08.2011 - 11:16
6
respuestas

¿Existen herramientas para analizar las vulnerabilidades de inyección de SQL mientras está conectado?

Algunas páginas de mi sitio web eran vulnerables a la inyección de SQL. La inyección funcionó solo cuando el usuario inició sesión. Ahora he solucionado este problema y ahora quiero asegurarme de que no haya problemas similares. He intentado esc...
hecha 31.07.2013 - 11:36
1
respuesta

¿Alta concentración de tráfico UDP, bueno o malo?

¿Debería una red tener una alta concentración de tráfico UDP en comparación con el tráfico TCP mal para una red, especialmente en el contexto de la seguridad de la red? Estoy viendo el desglose del uso del protocolo de red de mi organización...
hecha 05.04.2011 - 11:11
4
respuestas

Beneficios de la revisión segura del código in-IDE vs. fatapp vs. webapp

Para aquellos de ustedes que han trabajado con herramientas comerciales de revisión de códigos seguros como: Klocwork Coverity Armorize Fortificar Checkmarx Appscan Source Edition (anteriormente Onza) O tal vez un equivalente li...
hecha 25.11.2010 - 02:01
0
respuestas

Revisiones de firewall: ¿Qué hay en su caja de herramientas?

En la línea de las preguntas sobre análisis forense, me interesaría saber qué herramientas / técnicas usa la gente en las revisiones de Firewall, tanto en términos de revisiones periódicas como auditor o consultor, como de mantener conjuntos de...
hecha 17.12.2010 - 19:21
2
respuestas

¿Cómo puedo ver la MFS de NTFS usando los nombres de campo correctos?

Estoy intentando ver una tabla de archivo maestro NTFS . Cada herramienta que he usado hasta ahora extrae todas las entradas, pero coloca encabezados no estándar como STANDARD_INFORMATION_ON en lugar de decir $STANDARD_INFORMATION...
hecha 24.05.2013 - 22:33
1
respuesta

Restricción del acceso a sitios y herramientas de "piratería"

Intenté seguir un enlace de una publicación en este sitio y descubrí que insecure.org está bloqueado por nuestro proxy de Internet. ¿Cuáles son los beneficios y riesgos potenciales de permitir el acceso a dichos sitios a desarrolladores y arq...
hecha 14.12.2015 - 21:56
1
respuesta

¿Existe una autenticación de SMS que funcione como 10minutemail? [cerrado]

Recuerdo haber leído en este sitio a un usuario que recomienda 10minutemail.com como una forma de registrarse o de dar una dirección de correo electrónico a sitios web que no son de confianza. ¿Hay algún sitio similar para el número de teléfo...
hecha 10.03.2012 - 00:25
2
respuestas

Detección de virus con Process Explorer

¿Puede Process Explorer (aparentemente Windows) detectar un virus? ¿Es incluso posible?     
hecha 19.09.2011 - 15:06