Domande con tag 'tools'

3
risposte

Chi (quale processo) sta chiamando curl?

Sul mio mac (Lion), so che curl è bing utilizzato da qualche processo sconosciuto per comunicare con un server. Fondamentalmente ho installato il piccolo Snitch e ho scoperto che "qualcuno" sta usando periodicamente curl . Come poss...
posta 17.01.2012 - 20:28
4
risposte

Quali validi e standard client di verifica delle firme digitali sono ampiamente o facilmente implementabili?

Sto cercando un buon modo per pubblicare dati insieme a una firma digitale (e idealmente un timestamp) che sia il più semplice possibile per verificare. Ad esempio, immagina un amministratore elettorale che desideri pubblicare i dati delle el...
posta 21.12.2010 - 02:47
4
risposte

Persistenza e confronto di scansioni NMAP

Qualcuno ha qualche buon consiglio su un buon strumento per la permanenza delle scansioni NMAP nel database? Potrebbe essere uno strumento per persistere o semplicemente una libreria java per un facile analisi del risultato della scansione xm...
posta 30.11.2010 - 07:14
1
risposta

CERT FOE Documentazione Fuzzing Framework

Quindi ho letto un altro post qui sulla confusione di applicazioni standalone locali. Ho capito come sfruttare le vulnerabilità di buffer overflow di base nelle applicazioni standalone e ora sto cercando come trovare tali vulnerabilità. Ho sc...
posta 27.06.2013 - 09:06
1
risposta

Identificazione, analisi e previsione dei cookie di sessione deboli

Per approfondire questo aspetto, sto guardando questo dal punto di vista di un hacker / penetration tester. Molte volte ho visto applicazioni web che so avere dei cookie deboli. Posso dirlo perché posso inviare centinaia / migliaia di richieste...
posta 27.10.2012 - 04:16
3
risposte

Quali risorse possono aiutarmi a imparare come usare metasploit? [chiuso]

Ho provato la ricerca su google ma non riesco a trovare risorse valide per imparare come utilizzare il framework metasploit. Dove consiglieresti a un principiante di imparare a usare metasploit?     
posta 12.08.2011 - 11:16
6
risposte

Esistono strumenti per la scansione delle vulnerabilità di SQL injection durante l'accesso?

Alcune pagine del mio sito Web erano vulnerabili all'iniezione SQL. L'iniezione ha funzionato solo quando l'utente ha effettuato l'accesso. Ora ho risolto questo problema e ora voglio assicurarmi che non rimangano problemi simili. Ho provato a s...
posta 31.07.2013 - 11:36
4
risposte

Vantaggi della revisione del codice protetto in-IDE rispetto a app grassa e app web

Per quelli di voi che hanno lavorato con strumenti di revisione del codice di sicurezza commerciale come: Klocwork Coverity Armorize Fortify Checkmarx Appscan Source Edition (precedentemente Ounce) O forse un equivalente gratuit...
posta 25.11.2010 - 02:01
1
risposta

Elevata concentrazione di traffico UDP, buono o cattivo?

Se una rete ha un'alta concentrazione di traffico UDP rispetto al traffico TCP non valido per una rete, specialmente nel contesto della sicurezza della rete? Sto osservando la ripartizione dell'utilizzo del protocollo di rete della mia organi...
posta 05.04.2011 - 11:11
4
risposte

Recensioni firewall - Cosa c'è nella tua casella degli strumenti?

Nel vena delle domande sulla medicina legale, sarei interessato a sapere quali strumenti / tecniche le persone usano nelle revisioni del Firewall, sia in termini di revisioni periodiche come auditor o consulente, sia mantenendo le regole del fir...
posta 17.12.2010 - 19:21