Preguntas con etiqueta 'tools'

1
respuesta

Inyección SQL: UNION SELECT y la devolución de una 'palabra clave' para encontrar columnas explotables

Tengo un problema con el que espero que alguien pueda ayudarlo con respecto al uso de UNION SELECT , de una manera automatizada / con script para encontrar columnas que sean explotables (ya ha encontrado el número de columnas que usan O...
hecha 04.04.2013 - 16:32
1
respuesta

¿Herramientas para identificar e informar sobre intentos de piratería que se originan dentro de organizaciones acreditadas?

Re: ¿Debo informar sobre intentos de piratería? - Error del servidor Mucha gente mira sus propios registros para detectar ataques desde el exterior. ¿Pero quién reporta regularmente tales ataques a la fuente? Principalmente me imagino que e...
hecha 03.02.2011 - 15:54
3
respuestas

¿Qué identificador de CVE seguirá después de CVE-2012-9999?

Estoy escribiendo una aplicación que usa identificadores CVE para hacer referencias cruzadas de vulnerabilidades. Me gustaría hacerlo compatible con futuros identificadores CVE. Si ocurre que hay más de 9999 identificadores CVE en un año, ¿qu...
hecha 05.08.2012 - 20:15
5
respuestas

Herramienta para capturar información confidencial de las líneas de comando [cerrado]

La información ingresada en la línea de comandos (nombre de comando y argumentos) debe considerarse pública (todos pueden acceder a ella con comandos como ps). ¿Existe alguna herramienta conocida para automatizar este tipo de recopilación de...
hecha 15.06.2012 - 14:31
3
respuestas

Herramienta segura de revisión de código fuente para jQuery

¿Alguien sabe alguna herramienta segura de revisión de código fuente para jQuery / jQueryUI? He mirado alrededor un poco pero no pude encontrar nada. Es demasiado bueno si es de código abierto.     
hecha 21.08.2012 - 14:39
2
respuestas

¿Herramientas para analizar el código de Perl 5? [cerrado]

Estoy buscando buenas herramientas para analizar y / o detectar problemas de seguridad en un gran proyecto de software escrito en Perl 5. Podría ser un análisis estático o dinámico. Sé que Perl es indecidable , pero decidí probar cualquier herr...
hecha 08.11.2012 - 14:31
2
respuestas

Escáneres humanos contra vulnerabilidad [cerrado]

¿Cuándo un humano superaría a una herramienta de scripting al probar vulnerabilidades? Por ejemplo, ¿un humano encontraría algo que SQLmap no encontraría? ¿En qué casos sería preferible / hay algún ejemplo? Por ejemplo, considere la url: "f...
hecha 31.10.2016 - 01:32
2
respuestas

Monitoreo de eventos para una red doméstica

Me gustaría utilizar algunos de los productos tipo SIEM gratuitos que existen para aumentar las posibilidades de que detecte ataques y compromisos de cualquiera de los dispositivos en mi red doméstica. La mayoría de los dispositivos de mi casa f...
hecha 10.07.2013 - 23:10
1
respuesta

Creando un ataque DDoS usando DirectConnect

He estado tratando de piratear con Apex DirectConnect. Lo que deseo hacer es utilizar la naturaleza de consulta de las aplicaciones P2P como DC para generar un ataque DDoS (consulte los enlaces de referencia aquí , aquí y aquí ). Para cit...
hecha 17.11.2012 - 11:40
1
respuesta

¿Cómo cifrar un disco duro portátil completo para que no se pueda leer / escribir sin la contraseña?

Utilizo una unidad USB portátil (Seagate FreeAgent Go Flex) para guardar todas mis cosas personales, y aunque la compañía de HDD ofrece un esquema de contraseña para controlar el acceso a la misma, que funcionaría solo en Windows, ya que uno pod...
hecha 06.10.2011 - 04:45