Domande con tag 'tools'

0
risposte

Annulla la generazione della chiave OpenSSL RSA tramite la riga di comando

Sto eseguendo macOS 10.12.1 con OpenSSL 0.9.8zh 14 Jan 2016 Quando si genera una chiave RSA con OpenSSL cli ti viene richiesto di inserire la tua passphrase. Con la maggior parte delle interfacce della riga di comando premend...
posta 29.03.2017 - 17:14
0
risposte

Simulazione vs Analisi formale dei protocolli di autenticazione

Ho ricevuto una recensione per il mio giornale in cui abbiamo proposto i protocolli di autenticazione WOOlim o nspk. Abbiamo dimostrato la forza del nostro protocollo con metodi formali rigorosi utilizzando CSP e analisi della funzione di rango,...
posta 27.05.2016 - 04:59
1
risposta

Crittografia file basata su password più strong su OS X [closed]

Mi chiedo se ci sono alternative migliori rispetto al comando zip sul terminale OS X. La mia intenzione è quella di aggiungere una password a un file compresso. Ho usato: zip -j -e -pMY_SECRET test.zip example_file_pdf Ho vist...
posta 04.04.2016 - 07:08
0
risposte

La suite di strumenti Sysinternals non funziona con shell privata bassa

Attualmente studente di oscp. L'ho chiesto ieri sul forum di oscp, ma finora non ho ricevuto risposta. Sono nuovo di infosec, ma ho 18 anni di esperienza nel settore dell'istruzione / lavoro. Per quanto posso dire, gli strumenti di microsoft...
posta 29.05.2015 - 18:20
1
risposta

Come configurare WebScarab per intercettare solo le richieste POST?

Sto cercando di fare in modo che WebScarab intercetti solo le richieste POST. Nella scheda Intercept sotto Methods ho selezionato solo POST, ma intercetta comunque tutte le richieste GET e POST, quindi è piuttosto difficile manomettere i dati, a...
posta 21.09.2015 - 10:07
0
risposte

Funzioni preferite di CDN con DDoS?

Sto mettendo insieme una presentazione che confronti servizi di CDN che forniscono anche protezione DDoS. Devo fare davvero un buon lavoro e non sono un esperto di sicurezza. Per mancanza di direzione, ho copiato la maggior parte di questi da un...
posta 26.05.2014 - 15:20
0
risposte

Il whosthere.exe del pth toolkit deve essere eseguito con diritti amministrativi?

Per vedere gli utenti che sono connessi alla macchina e passano gli hash con Whosthere.exe, devo eseguirlo come amministratore?     
posta 31.03.2014 - 14:35
3
risposte

Esistono strumenti che si concentrano sull'analisi del codice shell?

Lo shellcode presenta alcune sfide per lo smontaggio. Spesso si auto-modifica, salta allo stack (dove verrà probabilmente inserito lo shellcode) e si basa su alcuni trucchi insoliti a cui gli strumenti di disassemblaggio standard non si focalizz...
posta 21.08.2012 - 07:49
2
risposte

Strumenti per estrarre commenti di codice dai siti? [chiuso]

Spesso mi imbatto in siti che contengono molti commenti inclusi nel loro codice sorgente, a volte questi commenti offrono informazioni preziose su cosa sta accadendo nel codice, sulla logica delle funzioni, sulle "funzionalità" inutilizzate (ma...
posta 15.05.2013 - 04:17
2
risposte

In TrueCrypt Hidden / Overriding normale?

Se ho un normale volume TrueCrypt e voglio creare un volume nascosto al suo interno, come faccio a impedire che i 2 si sovrascrivano l'un l'altro? O devo solo accertarmi manualmente che il volume interno non superi la soglia?     
posta 26.03.2012 - 02:20