Preguntas con etiqueta 'file-system'

1
respuesta

¿Se consideran los flujos de archivos alternativos de NTFS como un riesgo de seguridad en su organización? ¿Cómo se mitiga?

Alternate File Streams permite a un usuario incrustar contenido oculto en cualquier archivo NTFS. Ese archivo puede ser un archivo TXT, o MOV, por ejemplo. Algunos pueden considerar esto como una forma de esteganografía y, por lo tanto, pueden...
hecha 01.12.2010 - 23:15
3
respuestas

¿Podrían los navegadores mejorar la seguridad de las contraseñas almacenadas usando setuid?

En sistemas Unix-esque, Mozilla Firefox almacena las preferencias, el historial web y las contraseñas almacenadas de un usuario en un conjunto de archivos que son legibles y grabables por ese usuario en particular. Esto tiene sentido: cuando...
hecha 09.09.2012 - 15:53
2
respuestas

Monitoreo de una aplicación específica para la creación o modificación de archivos

No sé si estoy buscando un software de monitoreo de integridad de archivos aquí. Básicamente, digamos que tenemos Firefox o cromo, digamos que el usuario está viendo un video de YouTube, luego encontraremos ese video en nuestro caché, ¿no? Ah...
hecha 09.03.2011 - 19:50
2
respuestas

¿Es posible extraer datos del disco duro sin formato?

Supongamos que la cuenta del administrador está pirateada. Entonces, ¿puede un pirata informático extraer datos en bruto del disco duro (por datos en bruto, me refiero a todos los datos en bruto, no solo los archivos que pueden leerse mediant...
hecha 13.06.2012 - 04:02
1
respuesta

Ejecutar código nativo desde shell en un sistema de archivos de solo lectura

Estoy investigando un dispositivo integrado que ejecuta Linux, busybox y algunos servicios personalizados. He encontrado una forma de obtener acceso a la shell sin privilegios y tratar de ver si es posible escalar privilegios. El kernel es an...
hecha 13.04.2017 - 20:13
2
respuestas

¿Es posible explorar / acceder a los archivos en el disco duro de una computadora iniciando desde un sistema operativo instalado en una unidad flash?

Instalé Tails en una unidad flash USB y luego inicié mi macbook con él. Noté que Tails era capaz de ver el disco duro de mi macbook. Por curiosidad intenté navegar por ella. Curiosamente, fui capaz de ingresar / Users / myName y acceder a tod...
hecha 12.08.2015 - 23:27
2
respuestas

Posibles implementaciones de sistemas de archivos cifrados + en red

¿Es posible implementar un esquema en el que el servidor remoto simplemente comparta su sistema de archivos (o archivo de tamaño variable en él) y esté encriptado y montado localmente? ¿Y cuál es el mejor método práctico ? (En linux.) Ejempl...
hecha 05.11.2012 - 19:05
3
respuestas

Cómo verificar la inyección de bytes nulos en la aplicación web de Java

Parece que la inyección de byte nulo es posible en aplicaciones Java. consulte: ¿Es posible la inyección de nulo en bytes en los nombres de archivo de Java? Entonces, ¿cómo se protege uno contra eso? Inspeccione todos los bytes del nombre d...
hecha 17.04.2012 - 15:28
1
respuesta

La aplicación web reacciona de manera diferente a los nombres reservados de Windows como CON, AUX, NUL

Varias aplicaciones web que probé tienen el comportamiento de que los nombres de archivo de Windows como AUX, CON, NUL, PRN, COM1, LPT1 tienen un comportamiento diferente al de otras páginas. Por ejemplo, http://example.com/foo dará un 40...
hecha 20.02.2017 - 09:52
1
respuesta

Control de acceso obligatorio de Windows: ¿Cómo eliminar la etiqueta de "nivel obligatorio" del archivo?

1) ¿Cómo eliminar la etiqueta de "nivel obligatorio" del archivo? Tengo dos archivos, para el primer icalcs return Mandatory Label\Medium Mandatory Level:(NW) para el segundo icalcs no devuelve nada (eso significa que usa "predetermi...
hecha 10.01.2011 - 23:25