Domande con tag 'tools'

2
risposte

SQLMap estrae caratteri strani in una colonna

Ho visto questo comportamento molte volte ma non l'ho mai risolto. A volte usando sqlmap dopo aver recuperato i buoni dati dalle colonne, fallisce il recupero di uno solo di essi. Non riesco a capire perché questo accade solo per una delle colon...
posta 28.08.2013 - 16:23
1
risposta

Uso di Nogotofail per Android Pentesting

Stavo guardando lo strumento di Google: Nogotofail link Ho usato i loro esempi per configurarlo e questo funziona per gli esempi con proxychains. Ma ora voglio usarlo con il mio dispositivo Android o emulatore Android (SDK o Genymotion)....
posta 15.03.2017 - 12:41
1
risposta

Raccolta di informazioni sull'account sul dispositivo di sottorete

Ho un test di sicurezza informatica in arrivo. Abbiamo un test di pratica, ma nessuna soluzione. Una domanda riguarda il fatto di avere una nuova Kali VM e un IP di destinazione sulla nostra sottorete, e di dover scoprire quante più combinazioni...
posta 17.10.2016 - 01:05
1
risposta

sbd utilizza "la frase predefinita da utilizzare per la crittografia"

Ho usato sbd per confrontarlo con Ncat. Ncat offre SSL con o senza certificati. sbd offre AES-CBC-128 , con un'opzione per sovrascrivere la "frase predefinita da utilizzare per la crittografia". sbd -h ... -c on|off encryption on/off....
posta 01.12.2016 - 12:08
2
risposte

Come utilizzare WinObj per rilevare problemi di sicurezza?

La descrizione di WinObj dice: WinObj is a must-have tool if you are a system administrator concerned about security Che tipo di problemi di sicurezza può rilevare e qual è l'utilizzo approssimativo?     
posta 13.01.2014 - 22:45
2
risposte

Crittografia semplice di base con strumenti già installati

Se si scambiano messaggi di posta elettronica con persone che utilizzano Linux, Windows e alcuni Mac dispari e si desidera implementare una sicurezza veramente di base, crittografando tutti i messaggi, cercando solo di evitare qualche malintenzi...
posta 22.12.2013 - 17:15
1
risposta

Dove posso trovare un elenco di condizioni di indicatori di compromissione (IOC)?

OpenIOC.org ha diversi schemi che definiscono gli indicatori di compromesso. Lo schema è definito qui: http://schemas.mandiant.com/2010/ioc/ioc.xsd Mentre sotto IndicatorItemContext/search dice che è xs:string , l'elenco effettivo...
posta 29.05.2013 - 17:57
1
risposta

Sia Ophcrack che ONTP & RE mostrano erroneamente le password di Windows 10 come vuote

Sto provando a decifrare un laptop Windows 10 che anch'io ho impostato una password circa un giorno fa. Finora ho provato a fare il boot su Ophcrack 3.6 e su ONTP & RE (Offline NT Password & Editor del registro) da LiveUSB - entrambi rip...
posta 13.10.2018 - 02:27
0
risposte

Imposta la propria infrastruttura per un generatore ChipTAN

I lettori di smartcard non possono solo leggere le carte bancarie, ma anche le smart card RSA. Mi chiedo se sia possibile utilizzare un generatore ChipTAN anche per altre carte. Cosa è necessario per configurare un'infrastruttura personale...
posta 18.09.2018 - 21:49
0
risposte

Differenza tra aggiornamento e aggiornamento in ptf

Qual è la differenza tra l'aggiornamento e l'aggiornamento quando si utilizza un modulo in ptf ( Framework Penetration Testers )?     
posta 29.10.2016 - 19:44