Todas las preguntas

1
respuesta

Banderas de acceso para las asas

La ventana de identificadores en el proceso Explorer tiene una columna Acceso que supuestamente determina los derechos de acceso de ese identificador en particular. No puedo obtener ninguna documentación sobre cómo leer las banderas y qué signif...
pregunta 19.07.2012 - 17:41
1
respuesta

Acerca del rendimiento de la tarjeta inteligente para realizar 3DES en un hash MD5

Otra pregunta relacionada con la anterior, sin respuesta ¿Un sistema SW construido con Microsoft CNG puede ser compatible con FIPS 140-2 Nivel 2? Otra alternativa es almacenar las claves en una tarjeta inteligente conectada permanentemente...
pregunta 21.06.2012 - 07:54
1
respuesta

¿Cómo hacer que sea más difícil extraer datos de un sitio web?

Supongamos por un momento que dirijo un sitio web público que hospeda fotos y nombres de personas en forma de "cartelera" (es decir, no es necesario registrarse para ver la información) y que mi sitio sufre de "copia- los sitios "cat" copian mis...
pregunta 25.06.2012 - 13:57
0
respuestas

Explotación de variables de entorno en tareas programadas para omisión de UAC

Estoy tratando de escalar los privilegios de un usuario de ISS en Windows Server 2012 R2 explotando las variables de entorno en las tareas programadas para omitir UAC, ya que el siguiente enlace explica la vulnerabilidad: enlace Relato c...
pregunta 22.08.2018 - 12:12
2
respuestas

Uso de certificados externos en una red que no permite el acceso HTTP / S de salida

Algunas redes altamente seguras y DMZ impiden toda comunicación a hosts externos. Esto puede causar problemas con la validación de datos firmados externamente Puedo suponer que se producen problemas con la validación de firmas cuando se verif...
pregunta 02.06.2012 - 04:51
0
respuestas

Las listas de búsqueda de DNS causan ambigüedad, pero ¿cuáles son ejemplos prácticos de esto?

Los navegadores y otro software web tienden a permitir que el sistema de resolución del sistema utilice la lista de búsqueda de dominio local cuando resuelve las URL. P.ej. www - > www.example.com. , si su lista de búsqueda de...
pregunta 17.08.2018 - 12:16
1
respuesta

Interpretación de encabezados de PE (ejecutables portátiles) de archivos maliciosos sospechosos

Me estoy iniciando en el análisis de malware y estoy analizando un archivo para ver si está empaquetado u oculto. Uso de PEview Estoy examinando los encabezados .text, .rdata y .data. Sé que si hay una gran diferencia entre el Tamaño virtu...
pregunta 19.06.2012 - 12:12
0
respuestas

Preocupación por el código de escape de shell LaTeX 3

¿Cuáles son los riesgos de seguridad en esta línea de código LaTeX y qué se puede hacer para reducirlos? El proyecto LaTeX3 quiere que las macros TeX puedan realizar operaciones de archivos a través de shell escape.    { cp~-RLf~ \exp_not:...
pregunta 24.08.2018 - 17:05
0
respuestas

¿cuándo debo usar JWT basado en HMAC?

Leí varias publicaciones de blog y descubrí que es difícil mantener la clave secreta en secreto y, si se utiliza un algoritmo simétrico para la creación de JWT, el generador tiene la capacidad de crear y validar el JWT. Este parece ser un lugar...
pregunta 03.09.2018 - 18:53
0
respuestas

¿Por qué ret2libc no está funcionando en el siguiente código en x86_64?

Estoy intentando omitir DEP en x86_64 (64 bits - ASLR OFF ). Tengo mi propio código vulnerable y también he escrito un código de vulnerabilidad con un ROP básico para saltar al sistema () con el parámetro "/ bin / sh", pero no funciona, no sé...
pregunta 18.08.2018 - 20:12