Preguntas con etiqueta 'memory'

2
respuestas

¿Qué tan grave es “AtomBombing”, y podría hacerse una AV para detectarlo?

De AtomBombing: una inyección de código que omite las soluciones de seguridad actuales :    Lo que encontramos es que un actor de amenazas puede escribir código malicioso en una tabla atómica y obligar a un programa legítimo a recuperar el c...
hecha 01.11.2016 - 20:17
1
respuesta

Un ejemplo simple para mostrar el uso de la función de seguridad de Prevención de Ejecución de Datos (DEP)

¡Me resulta muy difícil entender por qué necesitamos un DEP! Estados de Microsoft acerca de DEP:    El beneficio principal de DEP es ayudar a prevenir la ejecución de código a partir de datos   páginas.       Por lo general, el código...
hecha 27.06.2012 - 20:24
1
respuesta

¿Cómo se puede obtener privilegios adicionales al poder leer la memoria del kernel?

Dada la capacidad de leer (pero no escribir) la memoria arbitraria del kernel como un usuario sin privilegios, ¿qué enfoques podrían tomarse para obtener privilegios adicionales en el sistema? Ignorar el método 'trivial' de escanear a través del...
hecha 21.07.2011 - 15:40
2
respuestas

¿Puede acceder a la memoria de otro programa con malloc? [duplicar]

Sé que esto depende mucho del sistema, pero digamos que tenemos un programa, llamémoslo Programa A. Contiene datos confidenciales en los que un hacker quiere ingresar. Uno podría simplemente cerrar el Programa A y ejecutar el Programa B que as...
hecha 07.08.2016 - 05:29
2
respuestas

¿Cómo funcionan las vulnerabilidades de los programas ejecutables independientes al considerar la memoria virtual?

Mi comprensión de la memoria virtual es que el sistema operativo permite que cada proceso tenga acceso a todo el conjunto de memoria, y crea esta ilusión mediante la paginación. Como consecuencia, un programa solo puede ver su propia memoria,...
hecha 05.03.2016 - 14:27
1
respuesta

Crear volcado de memoria desde la línea de comandos de Windows

Estaba siguiendo esto publicación de blog para descargar la memoria de un host de Windows. Lamentablemente, este método no funciona en Windows Server 2012 porque los controladores de memoria que vienen con mdd no están firmados y esto es neces...
hecha 30.12.2015 - 14:22
2
respuestas

¿Qué tan seguro es un demonio Python Pyro para almacenar una contraseña?

Estoy utilizando el paquete Pyro para crear un demonio que, al iniciarse, solicitará una contraseña, y luego el demonio almacenará esa contraseña mientras se ejecute. Luego, otros scripts realizarán una conexión Pyro con este daemon y ejecutarán...
hecha 13.02.2014 - 05:20
1
respuesta

¿Qué tan peligroso es un virus introducido en un sitio web malicioso en Chrome?

Estoy usando el navegador Chrome de Google en Linux (Ubuntu) de 64 bits para la navegación web. Si un virus usa, por ejemplo, una fuga en el flash player, el virus obtendrá los privilegios del usuario que inició el navegador, en mi caso, un u...
hecha 21.01.2013 - 15:00
1
respuesta

Archivo Vault 1 contraseña desde el volcado de memoria

Tengo una máquina osx 10.9 con una partición de usuario cifrada con File Vault1. Me gustaría eliminar el cifrado, pero no recuerdo la "clave maestra", que es la única forma de eliminar el cifrado sobre la marcha sin volver a instalar todo. Ad...
hecha 16.03.2014 - 14:58
0
respuestas

¿La memoria integrada de los dispositivos USB HID es "hackeable"?

Soy dueño de algunos mouse y teclados, por ejemplo, mi mouse Logitech G400 y mi teclado razer deathstalker. Ambos dispositivos tienen, por lo que sé, memorias incorporadas para guardar macros de configuración de DPI, etc., etc. Hace tiempo...
hecha 31.12.2014 - 01:40