Preguntas con etiqueta 'memory'

2
respuestas

Simple PBKDF2 vs. scrypt question

scrypt fue diseñado para usar más memoria. Podemos usar sus parámetros para especificar (aproximadamente) cuánta memoria queremos que requiera. Pero tanto scrypt como PBKDF2 nos permiten especificar el tamaño de los datos de salida . Ento...
hecha 23.11.2014 - 01:02
1
respuesta

¿Qué debo hacer para desarrollar una aplicación segura para tomar notas en Android 8.0?

Uno de los factores que consideré fue tener todo el texto cifrado y almacenado en la memoria del dispositivo. Pero no podemos evitar tener datos sin cifrar en bruto en la RAM, cuando se ejecuta la aplicación. ¿El antivirus y otros procesos del n...
hecha 21.11.2018 - 06:49
1
respuesta

¿Es una buena práctica la detección de rootkits mediante la comparación de listas de archivos, procesos y conexiones?

Actualmente estoy leyendo el Manual del Equipo Azul y uno de los Los métodos recomendados para detectar rootkits son comparar los datos técnicos obtenidos de varias fuentes. Como lo entendí, esto se practica así: Compare una lista de todo...
hecha 11.07.2016 - 10:47
2
respuestas

¿Se puede evitar el desbordamiento de pila almacenando cadenas en la memoria hacia atrás?

Uso normal: ------(buffer)------ --(ret)--- DDDDDDDDEEEEEEEEEEEE EEEE FFFF 89ABCDEF0123456789AB CDEF 0123 this is a string ------(buffer)------ --(ret)--- DDDDDDDDEEEEEEEEEEEE EEEE FFFF 89ABCDEF0123456789AB CDEF 0123...
hecha 09.09.2016 - 04:05
1
respuesta

Firma de código en memoria

Dado que muchos códigos maliciosos se ejecutan solo en la memoria, ¿no sería posible firmar cada uno de los códigos ejecutables (funciones, etc.) de cada archivo PE y verificar antes de cada nueva secuencia iniciada que el código (en memoria) es...
hecha 23.03.2017 - 21:27
2
respuestas

¿Cómo carga el malware un dll de la memoria?

Estoy tratando de entender cómo el malware carga una DLL de la memoria, como en una sección de recursos. Estoy viendo códigos en todo Google, pero no puedo encontrar una especie de pseudocódigo como en inglés simple que pueda explicar el proceso...
hecha 30.11.2016 - 20:59
2
respuestas

iphone, Electron Microscope puede ver los estados de la celda ROM

Solo un bit se alterna cuando la contraseña es correcta. ¿Por qué no simplemente cambiar esa celda cargada / descargada? Determine ese bit mediante la experimentación con un microscopio electrónico.     
hecha 23.02.2016 - 05:31
2
respuestas

Evitar que las contraseñas de texto sin formato mediante una secuencia de comandos sean accesibles en el futuro

Digamos que tengo una secuencia de comandos Bash que genera una contraseña, crea un nuevo usuario con esa contraseña y luego me dice cuál es la contraseña: # Generate a password and set it to $PASSWORD PASSWORD=$(tr -dc '[:graph:]' < /dev...
hecha 18.10.2015 - 02:30
0
respuestas

¿Cómo extraer las credenciales de inicio de sesión del navegador del volcado de memoria? [cerrado]

¿Alguien sabe si hay una forma de extraer las contraseñas de las redes sociales como desde un volcado de memoria del navegador? Intenté este tutorial sin éxito. Usé la herramienta dumpit.exe para hacer un volcado completo del sistema despué...
hecha 22.10.2018 - 10:44
1
respuesta

Chrome: Encontrar vulnerabilidades usando AddressSanitizer

Estoy leyendo sobre AddressSanitizer , una herramienta que se puede usar para encontrar Errores de memoria para Chrome (y otro software C / C ++). Tengo un poco de curiosidad sobre lo que implica el proceso de uso de la herramienta: 1) ¿Es s...
hecha 01.08.2012 - 22:40