Preguntas con etiqueta 'tools'

3
respuestas

¿Existen herramientas que se centren en el análisis de shellcode?

Shellcode presenta ciertos desafíos para el desmontaje. A menudo se auto modifica, salta a la pila (donde probablemente se colocará el código de shell) y se basa en ciertos trucos inusuales en los que las herramientas de desmontaje estándar no s...
hecha 21.08.2012 - 07:49
3
respuestas

¿Cuál es la prioridad / combinación adecuada de (personas, herramientas y tecnología, procesos) para optimizar la defensa?

Tengo curiosidad si las personas tienen diferentes puntos de vista sobre esto y por qué. Actualización basada en comentarios: Defender empresas. Cotizaciones: "Los lectores de blogs desde hace mucho tiempo deberían saber que no confí...
hecha 12.01.2011 - 09:41
2
respuestas

Cómo funciona el ataque deauth en mkd3

Vi un video en YouTube sobre eso, y el chico no explicó bien cómo funciona mdk3 y su ataque de belleza. ¿Alguien por favor me puede explicar esto? P.s: el chico usó la herramienta aircrack-ng; Esta herramienta es de mdk3? ¿Si no es para lo que s...
hecha 04.03.2017 - 02:10
1
respuesta

Herramientas de análisis de datos [cerrado]

Tengo que encontrar información que pueda ubicarse en archivos en un disco duro. ¿Existen buenas herramientas para buscar palabras clave específicas (incluso en el área de espacio libre en el disco duro ;-), detectar archivos cifrados, detectar...
hecha 27.02.2012 - 00:24
1
respuesta

¿Es la restauración del sistema de Windows útil para deshacerse del malware?

Si su computadora ha sido infectada con algún tipo de malware, ¿podría una restauración del sistema, usando la herramienta provista por Windows, ayudarlo a deshacerse de ese malware? Debemos suponer que existe un punto de restauración antes d...
hecha 14.09.2012 - 20:00
2
respuestas

Inyección de SQL: automatización de la toma de huellas dactilares del DBMS

Tengo un problema. Espero que alguien pueda ayudarlo con respecto a las huellas dactilares del DBMS usando inyección SQL, de una manera automatizada y con script para determinar el DBMS de manera precisa y confiable. Estoy en el proceso de...
hecha 11.04.2013 - 12:25
2
respuestas

¿Cómo ver si el pcap contiene tráfico RTP?

Estoy analizando el tráfico de una aplicación VOIP. Comencé a wireshark, y me aseguré de que ninguna otra aplicación estuviera usando internet, y luego recibí una llamada de voz en la aplicación. Wireshark capturó algunos paquetes UDP agradables...
hecha 10.08.2011 - 12:20
1
respuesta

¿Puedo detectar un kit de herramientas de firmware como NightSkies en mi iPhone?

Este artículo dice nos dice que la herramienta NightSkies se pudo haber puesto en iPhones en ruta antes de la distribución. Si bien ha habido muchos iPhones, arquitecturas y actualizaciones de seguridad desde 2008, ¿hay alguna forma de detecta...
hecha 23.03.2017 - 21:48
1
respuesta

Herramientas automatizadas de análisis de malware como una herramienta independiente

Estoy en busca de herramientas de análisis de malware automatizadas para enumerar y evaluar / evaluar, pero no puedo encontrar soluciones que funcionen de manera independiente. La mayor parte de lo que encontré está en línea o requiere comprar u...
hecha 16.11.2016 - 20:39
1
respuesta

Generar lista de palabras usando reglas no predeterminadas (John The Ripper)

Si quiero crear una lista de palabras, utilizando JTR para modificar una lista de origen aplicándoles sus reglas predeterminadas, puedo hacerlo así: # john -rules --stdout --wordlist=/usr/share/wordlists/rockyou.txt | head Press 'q' or Ctrl-C...
hecha 16.11.2016 - 21:51