Preguntas con etiqueta 'memory'

3
respuestas

¿Deben cifrarse y firmarse los volcados (por ejemplo, desde Breakpad, Windows)?

Como desarrollador de software, ¿mis archivos de volcado (por ejemplo, desde Breakpad, Windows) deben estar cifrados y firmados? Proporciono la capacidad de exportar volcados de fallos para que pueda identificar el problema cuando el usuario inf...
hecha 05.06.2018 - 10:47
2
respuestas

Protección de claves / contraseñas en hardware virtual (XEN, KVM, VMWare, etc.)

¿Hay alguna forma razonable de proteger los datos en hardware virtual? Lo que quiero decir con "hardware virtual" son los diversos sistemas alojados que se pueden alquilar de varios hosters en línea, que se ejecutan sobre XEN, KVM, VMWare ESXi,...
hecha 08.03.2012 - 14:37
3
respuestas

¿Cuáles son las implicaciones de seguridad del ataque "Row Hammer"?

Me acabo de enterar del ataque Row Hammer . Según la descripción, esto suena extremadamente peligroso, pero me pregunto qué porcentaje de dispositivos se ven realmente afectados por estos. ¿Hay alguna otra forma de protegerse que no sea reempl...
hecha 09.03.2015 - 22:19
4
respuestas

¿Cuál es el beneficio de usar la memoria RAM encriptada?

A veces escucho que el cifrado se usa para la memoria RAM, pero realmente no entiendo por qué es necesario. ¿Por qué es necesario cifrar la memoria RAM? y esto lo hace el hardware, el sistema operativo o la aplicación? ¿Qué tipo de ataques...
hecha 13.11.2010 - 02:28
2
respuestas

Viendo la pila

Recientemente comencé a aprender sobre los desbordamientos de búfer y cómo funcionan. Alguien compartió un binario para practicar (en una máquina virtual, no te preocupes). He estado introduciendo cadenas en el zócalo que abre el binario, y noté...
hecha 04.10.2016 - 02:08
2
respuestas

¿Por qué se ejecutan los desbordamientos de búfer en la dirección en que están?

Sigo el video de The Security Tube aquí . Hace una revisión general de los desbordamientos de búfer, y menciona cómo se ejecuta la memoria de mayor a menor en la pila (al menos con su implementación, supongo). Entonces pasamos la dirección d...
hecha 01.03.2015 - 03:01
2
respuestas

¿Cómo detectar la vulnerabilidad de Rowhammer?

Relacionado con ¿Cómo saber si un módulo de RAM es vulnerable a Rowhammer antes de comprar? , ¿cómo puedo verificarlo? si mis módulos de memoria ya instalados son susceptibles a este ataque, sin tener que usar ninguna herramienta solo para Wind...
hecha 02.09.2016 - 15:08
1
respuesta

¿Cómo puede el Process Hacker ver la memoria de mi administrador de contraseñas sin derechos administrativos?

Uso Process Hacker como reemplazo del Administrador de tareas de Windows en mi computadora. Mientras observaba la información disponible sobre un proceso seleccionado, encontré la pestaña Memory . Pensé que esta era una lista de ubica...
hecha 30.05.2017 - 18:47
1
respuesta

¿Por qué algunas DLL no son aleatorias? ¿Por qué es difícil implementar ASLR completo para todas las DLL?

Uno de los desafíos con la implementación de ASLR para todo es que, al menos en Windows, algunas DLL (bibliotecas) no se compilan de una manera que sea compatible con ASLR. (No se compilan como código independiente de la posición y, por lo tanto...
hecha 11.09.2013 - 21:51
1
respuesta

Si vendo mi impresora, ¿se pueden recuperar las últimas páginas impresas? ¿Y cómo puedo limpiarlo?

Tengo una impresora Brother 5470-DW. Quiero venderlo, pero quería asegurarme de que no se puedan recuperar todas las últimas impresiones. Si vendiera mi impresora, ¿podrían recuperarse las últimas páginas impresas? ¿Cómo puedo borrar todas la...
hecha 23.01.2018 - 03:03