Preguntas con etiqueta 'memory'

2
respuestas

Ataque de desbordamiento de búfer

Estoy aprendiendo sobre los ataques de desbordamiento de búfer y una cosa que no puedo entender es que en la mayoría de los sistemas operativos una pila no es necesariamente un bloque de memoria contiguo en la memoria física. si eso es cierto, ¿...
hecha 26.02.2017 - 18:33
1
respuesta

¿Los kernels de Linux tienen páginas de protección?

Soy nuevo en el kernel de Linux y estaba tratando de entender mejor la administración de la memoria leyendo sobre funciones, prólogos, ensamblados, etc. Sin embargo, se me ocurrió que el kernel de Linux podría proteger su pila de manera difer...
hecha 12.07.2017 - 03:45
1
respuesta

Mover / tmp a un tmpfs encriptado

BLUF: Estoy usando un SSD en mi sistema, así que mi principal razón para usar tmpfs para aumentar la vida útil de mi unidad es mover los archivos de lectura / escritura a una memoria volátil. Pero desde el punto de vista de la seguridad, tambi...
hecha 13.05.2015 - 18:25
3
respuestas

Hash de contraseña con estado interno grande

scrypt fue diseñado para usar una gran cantidad de memoria, y si no se usara toda esa memoria, sería mucho más lento calcularlos. De cualquier manera, contrarresta los ataques de hardware personalizados, donde no suele haber tanta memoria dispon...
hecha 13.09.2017 - 05:17
3
respuestas

Detectar si otro Proceso lee la memoria de mi Programa

Escenario hipotético: he escrito un programa que se ejecuta en mi máquina. Un atacante desea leer (no escribir) información crítica para la seguridad de la memoria de mis programas. Para lograr esto, hackeó mi máquina, instaló un programa y un c...
hecha 21.09.2016 - 14:17
1
respuesta

¿Cómo se aplica la corrupción de memoria a Android?

He investigado varios ataques DoS en Android, por ejemplo: CVE-2015-1474 CVE-2013-5933 CVE-2013-4710 CVE-2012-6301 etc. Y aunque al principio encontré que los ataques DoS dentro de Android son difíciles de entender . Aunque entiendo q...
hecha 23.05.2015 - 01:15
1
respuesta

"Rompiendo la pila por diversión y ganancias" - Remediaciones

Estaba leyendo este famoso artículo: Aleph One: rompiendo la pila por diversión y beneficio y no tengo idea de cómo stack canaries / NX support / ASLR puede evitar un ataque así. Intentaré explicarme mejor. Hablando estrictamente: apil...
hecha 09.08.2017 - 12:01
2
respuestas

Almacenamiento de contraseña en 1password y otras aplicaciones similares de almacenamiento de contraseña

Mi comprensión de la memoria en una computadora es que se almacena en bloques que se sobrescriben solo cuando la computadora lo encuentra conveniente. por lo tanto, si un programa solicita escribir en un bloque determinado en lugar de borrar ese...
hecha 11.06.2016 - 23:12
2
respuestas

Remanencia de datos de memoria RAM y arranque doble, ¿riesgoso?

Me pregunto si mi configuración puede ser arriesgada. Para dar un buen punto de partida para las respuestas, esbozaré brevemente la situación configuración: sistema de arranque doble GNU / Linux y Microsoft Windows GNU / Linux está en 2...
hecha 01.04.2014 - 10:51
1
respuesta

Usando Volatility Framework con volcados de memoria de Linux

Estoy utilizando Volatility Framework 2.2 para analizar un volcado de memoria de Linux. Este volcado de memoria se tomó de una máquina Ubuntu 12.04 LTS x86_64 con la versión del núcleo 3.5.0-23 Tengo el perfil para eso y lo puedes encontra...
hecha 03.09.2013 - 10:58