Esta pregunta siempre me ha intrigado cuando se menciona el tema de las contraseñas. ¿Alguien tiene experiencia directa o una fuente confiable para responder qué porcentaje de violaciones de contraseñas se ejecutan a través de descifrado (diccio...
mi empresa está intentando obtener nuestro software OpenSSL 1.0.2l (está compilado en modo FIPS con el contenedor FIPS) con certificación FIPS, pero tengo dificultades para generar claves RSA de acuerdo con el formato de prueba FIPS 186-4 especi...
Quiero aprender a ensamblar, pero no estoy seguro de qué conjunto de instrucciones (¿si es el término correcto?) debería aprender?
Tengo experiencia previa en programación e hice una licenciatura en Informática, pero sorprendentemente nunca s...
En los ataques a programas, como los desbordamientos de búfer de pila, ¿cuál es el objetivo del atacante? Estoy teniendo problemas para aprender los detalles técnicos del ataque (como sobrescribir la dirección de retorno de la función) porque no...
Estaba probando un desbordamiento de búfer y sucedió lo siguiente:
Ladirecciónderetornoestáen0xbffff7bc,loquedescubríenlaspruebas.Loreemplacéconelvalorquequería0xbffff636.Cuandosellamaareturn,parecedirigirseaunadireccióndiferentealaqueagregu...
Para evitar problemas con el desbordamiento de enteros en C o C ++, algunas personas han sugerido usar enteros sin signo. ¿Cómo puede esto proteger contra posibles ataques de desbordamiento? ¿Un entero sin signo todavía no se desborda cuando se...
¿O existen técnicas para obtener un shell?
Lo que me interesa es que si he compilado algún código C usando solo una pequeña biblioteca con posibles llamadas insignificantes, ¿esto restringe al atacante de hacer algo?