Domande con tag 'tools'

2
risposte

Scanner per utenti vulnerabili rispetto alla vulnerabilità [chiuso]

Quando un essere umano potrebbe sovraperformare uno strumento di scripting durante la verifica delle vulnerabilità? Ad esempio, un essere umano potrebbe mai trovare qualcosa che non sarebbe SQLmap? In quali casi sarebbe preferibile / ci sono deg...
posta 31.10.2016 - 01:32
2
risposte

Monitoraggio degli eventi per una rete domestica

Mi piacerebbe utilizzare alcuni dei prodotti di tipo SIEM gratuiti là fuori per aumentare le possibilità che rileverò attacchi e compromessi di qualsiasi dispositivo sulla mia rete domestica. La maggior parte dei miei dispositivi domestici esegu...
posta 10.07.2013 - 23:10
1
risposta

Creazione di un attacco DDoS tramite DirectConnect

Ho cercato di hackerare con Apex DirectConnect. Quello che desidero fare è utilizzare la natura interrogativa delle app P2P come DC per generare un attacco DDoS (vedi i link per riferimento qui , qui e qui ). Per citare da uno dei riferim...
posta 17.11.2012 - 11:40
1
risposta

Come criptare un intero HDD portatile, in modo che non possa essere letto / scritto senza la password per esso?

Uso un'unità USB portatile (Seagate FreeAgent Go Flex) per conservare tutte le mie cose personali, e anche se la società HDD offre uno schema di password per controllarne l'accesso, funzionerebbe solo su Windows, come si potrebbe facilmente mont...
posta 06.10.2011 - 04:45
3
risposte

Esistono strumenti che si concentrano sull'analisi del codice shell?

Lo shellcode presenta alcune sfide per lo smontaggio. Spesso si auto-modifica, salta allo stack (dove verrà probabilmente inserito lo shellcode) e si basa su alcuni trucchi insoliti a cui gli strumenti di disassemblaggio standard non si focalizz...
posta 21.08.2012 - 07:49
3
risposte

Qual è la corretta priorità / mix di (persone, strumenti e tecnologia, processi) per ottimizzare la difesa?

Sono curioso di sapere se le persone hanno opinioni diverse su questo e sul perché. Aggiornamento basato sui commenti: Difendi le imprese. Citazioni: "I lettori di blog di lunga data dovrebbero sapere che non mi baso su strumenti per...
posta 12.01.2011 - 09:41
2
risposte

Come funziona deauth attack in mkd3

Ho visto un video su YouTube a riguardo, e il ragazzo non ha spiegato bene come funziona mdk3 e il suo attacco deauth. Qualcuno può spiegarmi questo? P.s: il ragazzo ha usato lo strumento aircrack-ng; Questo strumento è di mdk3? Se non è quello...
posta 04.03.2017 - 02:10
1
risposta

Strumenti dell'analizzatore di dati [chiuso]

Devo trovare informazioni che si possono trovare nei file su un disco rigido. Ci sono buoni strumenti per cercare parole chiave specifiche (anche nell'area di spazio libero del disco rigido ;-), rilevare i file crittografati, rilevare il tipo di...
posta 27.02.2012 - 00:24
1
risposta

Il ripristino del sistema di Windows è utile per sbarazzarsi del malware?

Se il tuo computer è stato infettato da un qualche tipo di malware, un ripristino del sistema, utilizzando lo strumento fornito da Windows, potrebbe aiutarti a sbarazzarti di quel malware? Dovremmo supporre che esista un punto di ripristino p...
posta 14.09.2012 - 20:00
2
risposte

Iniezione SQL - Automatizzazione dell'impronta digitale del DBMS

Ho un problema in cui spero che qualcuno possa aiutare riguardo al rilevamento delle impronte digitali del DBMS usando sql injection, in modo scripted / automatizzato per determinare in modo accurato e affidabile il DBMS. Sono in procinto d...
posta 11.04.2013 - 12:25