Todas las preguntas

3
respuestas

¿Qué metodologías son útiles cuando se aplica ingeniería inversa a malware / shellcode?

Aunque estoy familiarizado con las técnicas de ingeniería inversa desde un punto de vista técnico, nunca he encontrado una buena metodología para abordar y diseccionar malware / shellcode. He encontrado cientos de tutoriales sobre los aspectos t...
pregunta 23.08.2012 - 16:02
1
respuesta

¿A quién puedo informarle en el Reino Unido si sé que la compañía está almacenando mi contraseña en texto sin formato?

Vivo en el Reino Unido, hace algún tiempo quería iniciar sesión en mi cuenta de la compañía de electricidad para verificar la factura y eso, y había olvidado mi contraseña. En pocas palabras, cerré mi cuenta y tuve que llamarlos. Para mi sorpres...
pregunta 27.01.2016 - 09:49
2
respuestas

explicación del código de shell

He encontrado este shellcode en enlace : #include <stdio.h> char sh[]="\xeb\x0b\x5f\x48\x31\xd2\x52\x5e\x6a\x3b\x58\x0f\x05\xe8\xf0\xff\xff\xff\x2f\x62\x69\x6e\x2f\x73\x68"; void main(int argc, char **argv) { int (*func)(); func...
pregunta 09.04.2016 - 01:41
1
respuesta

DEP forzado por hardware en diferentes CPUs

¿Hay alguna diferencia en la forma en que se implementa el hardware DEP en las CPU de diferentes fabricantes (Intel, AMD, nVidia, Texas, ...)? ¿Hay diferencias significativas en el funcionamiento de DEP del hardware en x86 y ARM?     
pregunta 20.08.2012 - 16:31
2
respuestas

¿Qué riesgos conlleva WPA?

A un miembro de mi familia le gustaría poder jugar juegos antiguos de PSP en línea. Desafortunadamente, el dispositivo no es compatible con WPA2, y mi red está estrictamente protegida con WPA2 AES. ¿Cuáles son los riesgos involucrados en la oper...
pregunta 20.10.2012 - 18:25
2
respuestas

SSH: se cambió la identificación del host remoto

Como parte de mi rutina diaria, me conecté por SSH a uno de los servidores corporativos. Sin embargo, esta vez me presentaron el siguiente mensaje @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @ WARNING: REMOTE HOST IDENTIFICA...
pregunta 12.05.2012 - 08:37
2
respuestas

¿Usar cadena de formato para controlar el flujo de un proceso?

Hoy estaba limpiando un código siguiendo el consejo de alguien que conozco, y me informaron sobre el potencial de un pirata informático para controlar el flujo del proceso mediante cadenas de formato, en particular la opción "% n". No estoy c...
pregunta 30.11.2012 - 21:50
3
respuestas

¿Por qué DARPA está interesada en una plataforma de mensajería segura utilizando la tecnología de cadena de bloques?

DARPA (Agencia de Proyectos de Investigación Avanzada de la Defensa de los Estados Unidos) ha publicado una Solicitud de Propuesta para una Plataforma de Mensajería Segura utilizando un marco de blockchain. El siguiente es el párrafo del obje...
pregunta 22.06.2016 - 04:50
2
respuestas

Qué medidas de seguridad debe tener antes de permitir abiertamente a los investigadores de seguridad hackear su sitio

Como una especie de seguimiento de mi pregunta anterior , que fue formulada por el investigador de seguridad / punto de vista del probador de penetración: (Gracias a Rory McCune por señalarlo ) Parece que hay varios sitios de alto perfil co...
pregunta 02.04.2012 - 20:56
3
respuestas

¿NAT interrumpe la asignación aleatoria del puerto de origen?

La defensa estándar contra el ataque de Kaminsky es utilizar la asignación aleatoria del puerto de origen para todas las solicitudes de DNS. ¿NAT rompe los beneficios de seguridad de la aleatorización de puertos de origen? En más detalle...
pregunta 05.10.2012 - 07:21