Preguntas con etiqueta 'tools'

4
respuestas

¿La configuración de un punto de acceso WiFi en el canal 14 evita los métodos de detección más comunes utilizados en Europa o las Américas?

La banda legalmente permitida para WiFi en los Estados Unidos cubre los canales 1-11. Europa va a 13, Japón a 14. Sospecho que la mayoría de las herramientas usan el controlador WiFi de la máquina y solo buscan los canales a los que están limita...
hecha 24.08.2011 - 16:02
0
respuestas

¿Qué herramientas existen para administrar conjuntos de reglas de firewall a gran escala?

Para un firewall empresarial puede tener más de 50 mil reglas. Con los errores típicos en las reglas de firewall que incluyen elementos como máscaras de red mal escritas, no podría esperar revisar manualmente el lanzamiento. Entonces, ¿qué he...
hecha 15.02.2011 - 04:50
0
respuestas

¿Cuáles son algunas herramientas buenas y gratuitas para ejecutar auditorías de seguridad automatizadas para el código PHP?

He estado buscando por algún tiempo y me he quedado corto. Lo más prometedor que encontré fue Spike PHP, que parece que ya no funciona. Estoy buscando escanear mi código en busca de riesgos potenciales de Inyección SQL, XSS, etc. He revisado la...
hecha 12.03.2011 - 23:31
2
respuestas

Auditorías de configuración de firewall

Estoy buscando realizar auditorías de políticas contra configuraciones de firewall y / o conjuntos de reglas. Esto debe realizarse independientemente de cualquier sistema de administración de configuración, idealmente operando fuera de la config...
hecha 27.05.2011 - 14:08
5
respuestas

¿Qué software de descifrado de contraseñas se usa comúnmente?

Tengo curiosidad por saber qué tan seguras son mis contraseñas. ¿Qué software de craqueo de contraseñas se usa comúnmente? Preferiblemente de código abierto. EDITAR: En realidad estoy buscando descifrar mis contraseñas utilizadas en servic...
hecha 11.08.2011 - 17:19
3
respuestas

¿Hay adivinadores / crackers de contraseñas / frases de paso que puedan utilizar los datos proporcionados sobre el objetivo?

Acabo de leer una discusión sobre descifrar contraseñas que decía que la persona que ejecuta la herramienta podría saber cosas sobre el objetivo, como el cumpleaños del perro de su primera novia, pero la herramienta no. Esto me hizo pensar. ¿...
hecha 12.08.2011 - 10:19
4
respuestas

¿Qué tipo de aplicaciones de seguridad de TI ejecutan en su computadora portátil / computadora de escritorio? [cerrado]

Sé que mucha gente ejecuta diferentes aplicaciones de seguridad en sus computadoras portátiles / de escritorio. Yo uso Little Snitch en mi Macbook Pro. Me gusta saber dónde están enviando mis aplicaciones las aplicaciones y de dónde las recibo....
hecha 12.05.2011 - 11:50
4
respuestas

Uso seguro de psexec o mejor alternativa a él

Quiero iniciar máquinas virtuales VMWare (tengo VMWare Workstation) y para este fin necesito ejecutar en el host algo como "vmrun -T ws H: \ VMWare \ VM1 \ VM1.vmx nogui" con el contexto de escritorio del usuario , así que lanzarlo desde ssh (qu...
hecha 18.04.2012 - 17:56
1
respuesta

¿Cómo puedo detectar el sistema operativo remoto?

¿Es posible detectar el tipo de sistema operativo de forma remota desde otro sistema usando herramientas como nmap sin privilegios de administrador? ¿Cuáles son las otras alternativas para lograr esto?     
hecha 26.03.2016 - 01:26
2
respuestas

¿Qué herramientas existen para ayudarme a monitorear los fallos de validación de certificados de OCSP?

La discusión en ¿Por qué no se requiere OCSP por defecto? en los navegadores? observa que muchos navegadores, de forma predeterminada, simplemente ignoran el hecho de no verificar el estado de revocación del certificado TLS del sitio a través...
hecha 23.05.2011 - 20:43