Preguntas con etiqueta 'memory'

2
respuestas

impacto de Turing-integridad en la seguridad del sistema

En muchos artículos que analizan diferentes tipos de temas de seguridad del sistema, los autores siempre intentan resaltar el peligro de algunas vulnerabilidades al suponer que un atacante, al explotarlas, puede lograr la integridad de Turing. ¿...
hecha 20.04.2018 - 10:22
1
respuesta

Explotando problemas de corrupción de memoria usando un archivo DLL

Estaba escuchando una charla sobre la Conferencia Orientada a la Explotación Orientada por el Retorno de Black Hat 2010. El orador mencionó algo sobre el uso de DLLs para explotar algunos de los problemas de corrupción de memoria. Sé que la...
hecha 06.10.2013 - 07:18
3
respuestas

Protegiéndose contra las vulnerabilidades de Firewire DMA en Linux

Sé que ha habido preguntas sobre esto en el pasado, pero todas parecen estar bastante anticuadas, o no son tan relevantes. Necesito usar una conexión 1394 (Firewire), sin embargo, estoy preocupado por las posibles vulnerabilidades de DMA. A m...
hecha 21.01.2014 - 10:49
3
respuestas

PGP en archivos de hibernación?

Tenía miedo de leer esto: Se dice que esta herramienta de $ 299 es capaz de descifrar los discos de BitLocker, PGP y TrueCrypt en tiempo real . Me parece que PGP y otras herramientas sensatas tienen que bloquear la memoria para garantizar que n...
hecha 05.01.2013 - 01:14
2
respuestas

¿Se pueden mantener fuera de la memoria del programa las claves y los inicios de sesión no cifrados?

No importa qué técnica se use para almacenar claves de cifrado & logins, parece que todos los caminos llevan a la memoria del programa (que yo sepa), como una versión sin cifrar de las teclas & los inicios de sesión se almacenarán allí p...
hecha 29.05.2013 - 17:38
3
respuestas

Volcar la contraseña de Linux en texto claro

¿Es posible volcar una contraseña de Linux en formato de texto simple? En Windows es posible hacerlo utilizando " Editor de credenciales de Windows ".     
hecha 25.06.2015 - 13:50
2
respuestas

¿Cuál es una forma segura de solicitar una contraseña y luego borrar la contraseña almacenada en caché en Linux?

Por lo tanto, tengo varios discos duros cifrados con la misma contraseña y, en lugar de tener que ingresarlos varias veces, me gustaría configurarlo para que después del arranque se muestre automáticamente un cuadro de contraseña en el que ingre...
hecha 25.08.2017 - 00:15
1
respuesta

¿Existe un riesgo de seguridad al usar punteros en lugar de las instancias de estructura?

Recientemente, durante una revisión de código, un desarrollador senior me pidió que reemplazara un puntero con una instancia de estructura en un método de utilidad. Me pidió que lo hiciera por razones de seguridad. Una de las razones por las que...
hecha 02.05.2016 - 03:39
3
respuestas

Recursos para aprender sobre la asignación de memoria y la seguridad

¿Hay algún buen recurso en línea para conocer cómo la asignación de memoria afecta la seguridad? Es una nueva área para mí, y se agradecería cualquier indicador sobre dónde comenzar.     
hecha 30.05.2012 - 11:18
1
respuesta

Clonación de un sistema para análisis forense

¿Cómo puedo clonar un sistema sin dejar huella? Quiero adquirir RAM y otros discos duros físicos para que, después de la clonación, todo el trabajo pueda realizarse en la máquina virtual sin molestar a la máquina de destino. Si instalo algún sof...
hecha 04.06.2018 - 14:15