Todas las preguntas

1
respuesta

Tails OS no borra la memoria de video

Como se indica sucintamente en las colas " Problemas conocidos " página: / p >    Tails no borra la memoria de video todavía. Cuando uno usa Tails, luego reinicia la computadora en otro sistema operativo, ese otro sistema operativo puede ver l...
pregunta 07.12.2016 - 00:41
1
respuesta

¿Cómo puedo protegerme contra la instalación de software de certificados raíz inseguros?

Con la reciente noticia de que Dell instaló un certificado raíz con una clave privada de acceso público en sus computadoras portátiles, me pregunto cómo puedo protegerme contra este tipo de incompetencia. Por supuesto, no puedo protegerme comple...
pregunta 24.11.2015 - 07:18
2
respuestas

Problemas al construir una cadena ROP

Estoy tratando de explotar un pequeño programa. El programa tiene este aspecto: int func(void) { char text[100]; scanf("%s", text); return 0; } int foo(unsigned short rand) { char RandomBuffer[rand]; return func(); } in...
pregunta 04.07.2017 - 11:24
1
respuesta

¿Por qué usaría el cifrado en reposo sobre el cifrado basado en clave de un DB?

Objetivo Quiero almacenar datos cifrados en una base de datos. Restricciones El cifrado a nivel de la aplicación (cifrar antes de enviar a la base de datos) no es una opción razonable para mi caso de uso. Los proveedores de DB que es...
pregunta 12.05.2016 - 19:27
1
respuesta

Conexión a la memoria de Firefox

Estoy tratando de aprender a conectarse a la memoria del navegador. La herramienta Frida es un buen comienzo para esto. Mi objetivo es extraer las claves de sesión aleatorias de cliente, servidor aleatorio y simétricas establecidas al final de...
pregunta 15.09.2016 - 23:42
2
respuestas

¿Por qué se considera MD5 un algoritmo vulnerable?

Sé que MD5 es el algoritmo de hashing más vulnerable, y particularmente vulnerable a las colisiones. Pero la vulnerabilidad de colisión no es muy arriesgada y alguien podría usar eso como una ventaja, pero eso es por pura suerte. Bien, digamo...
pregunta 30.09.2016 - 16:09
1
respuesta

¿Existe un proceso documentado para el lanzamiento de información oficial para las vulnerabilidades embargadas en el sistema CVE?

¿Existe un proceso documentado para la publicación de información oficial para las vulnerabilidades de embargo en el sistema de vulnerabilidades y exposiciones comunes (CVE)? Si existe un proceso de este tipo, ¿cómo aborda situaciones como la...
pregunta 03.01.2018 - 18:23
1
respuesta

Explotación: EIP se niega a saltar a la pila aunque es ejecutable

Escribí un programa en C que es explotable para BOF.    TL; DR : mi carga (NOP-sled + shellcode + return address) anula EIP pero no puedo configurar EIP para que apunte a la   dirección de mi carga útil, aunque puedo establecer EIP en   es...
pregunta 14.01.2017 - 10:06
1
respuesta

¿Cuáles son los permisos y la propiedad del directorio recomendados para los sitios web alojados?

Por lo tanto, no estoy seguro de cuáles son las propiedades de directorio recomendadas y las premisas para los directorios de mis sitios web. └── var └── www ├── website1 │   └── public_html └── website2...
pregunta 10.03.2016 - 06:15
2
respuestas

¿Cómo puedo determinar si un certificado en un registro de CT es mío?

Estoy experimentando con el escaneo de registros de transparencia de certificados para mis dominios, y me gustaría filtrar las entradas de registro para los certificados emitidos legítimamente, de modo que solo recibo alertas cuando alguien els...
pregunta 22.04.2018 - 01:16