Domande con tag 'tools'

2
risposte

Esiste una soluzione per gestire analisi, indagini e analisi forense della rete legale e di intelligence in una rete aziendale?

Qualcuno ha esperienza in una soluzione per gestire in una vista integrata questa funzionalità? - rete forense - SIEM - analisi e analisi dell'intelligence Come fa Niksun o la soluzione Solera? Sto parlando di un SIEM e di una soluzione re...
posta 16.01.2011 - 09:38
1
risposta

Ritardo esecuzione malware

Sono nuovo nell'analisi del malware e attualmente sto utilizzando Cuckoo per comprendere alcune delle nozioni di base. Sto cercando di capire quando il malware ritarda le sue esecuzioni iniziali. Ho trovato una chiamata funzionale NtDelayEx...
posta 10.10.2018 - 19:39
2
risposte

Generazione delle chiavi della curva ellittica Diffie-Hellman [chiuso]

Voglio generare una coppia di chiavi ECDH (64 byte ciascuna), dove i primi 12 byte della chiave pubblica si adatteranno al mio formato. Ad esempio, se ho una sequenza unica "13456789ABC" mi piacerebbe usarla come i primi 12 byte della chiave...
posta 31.05.2017 - 20:22
3
risposte

Cerchi un'utilità (semplice) per decodificare il testo crittografato con rsa in Windows?

Domanda veloce: sto cercando un programma di utilità semplice per poter decrittografare i dati crittografati con rsa (sia con codifica Base64 o binario) su Windows postazione di lavoro. Scenario: esiste un gruppo di operatori che riceverà...
posta 30.03.2015 - 00:28
1
risposta

Etterfilter file-contenuto di iniezione

Nella % pagina man di% co_de , c'è una sezione sulla funzione etterfilter(8) , che prende il contenuto di un file e lo inietta in un pacchetto, o come il proprio pacchetto quando è accoppiato con inject() : inject(what) this fu...
posta 22.07.2014 - 19:53
1
risposta

RK Hunter Avvisa su / usr / lib / apache2 / mpm-event / apache2 utilizza i file cancellati, come approfondire la questione e come trattarla?

Ho un server cloud che sto preparando per una piccola implementazione del sito E-Commerce. Ho usato un tasto RSA-2048 subito prima di avviare il server appena acquistato, con l'aiuto del pannello di controllo del provider. Ho rapidamente protet...
posta 12.01.2014 - 18:11
1
risposta

Affidabilità di DNSBL per l'interruzione dello spam del forum

So che alcune blacklist DNS sono considerate più affidabili di altre, in quanto non hanno tanti falsi positivi. Gestisco un forum che è noto per essere spamizzato e ho installato una mod per incorporare più ricerche DNSBL con pesi variabili i...
posta 04.05.2012 - 01:04
1
risposta

Le regole Yara non funzionano in debian [chiuso]

Le regole di Yara funzionano perfettamente su Windows 7. Sono in grado di eseguire la scansione e rilevare i comandi dannosi nei file malware .exe, ma quando eseguo lo stesso programma in debian v8.6, non è in grado di rilevare comandi dannosi i...
posta 17.01.2018 - 18:37
0
risposte

Come posso eseguire DAST su protocolli diversi da HTTP / HTTPS

Come posso eseguire DAST su protocolli diversi da HTTP / HTTPS nel caso di un'applicazione web che non ha un URL ma comunica con molti altri sistemi per estrarre o inviare dati.     
posta 20.04.2017 - 12:22
2
risposte

Esistono metodi di tracciamento per annunci mirati dal normale uso del telefono cellulare, e come si può monitorarlo?

Esistono molte storie di individui che scambiano informazioni vicino a un telefono cellulare, quindi cercano annunci mirati strettamente correlati a tali informazioni, con quegli stessi individui che affermano di non aver cercato su tali informa...
posta 18.04.2017 - 05:07