Preguntas con etiqueta 'memory'

0
respuestas

Descifrar a memoria para editar

Estoy buscando una forma segura de editar datos de texto confidenciales, usando Git y Vim en el proceso. Una solución ideal sería: clonar el repositorio git cifrado en la memoria; descifrar en memoria; haga la edición, en memoria; c...
hecha 05.05.2018 - 10:09
0
respuestas

¿Cómo puedo descifrar mis iphones y la memoria flash si tengo el PIN pero el teléfono no se enciende? [cerrado]

¿Hay algún tipo de dispositivo al que pueda enchufar mi chip nand flash y luego ingresar mi pin y recuperar mis notas antiguas y mis cosas?     
hecha 14.12.2017 - 23:29
5
respuestas

accesibilidad de la variable de entorno en Linux

Quizás esta es una pregunta trivial, pero ¿qué tan accesibles son las variables de entorno en Linux entre diferentes usuarios? por ejemplo si Alice ejecuta export FAVORITE_FOOD='cat /home/alice/fav_food.txt' ¿Puede Eve saber cuál es la c...
hecha 20.04.2012 - 19:47
1
respuesta

¿Hay alguna ventaja al reiniciar mi computadora después de manejar información confidencial?

Un hábito que he tenido durante mucho tiempo es reiniciar mi computadora después de manejar información confidencial. Mi razón para hacer esto es prevenir ataques contra la memoria de mi computadora. Un ejemplo de esto sería si desbloqueé mi...
hecha 12.05.2017 - 19:39
1
respuesta

Volcado de memoria desde la instantánea KVM, ¿es posible?

Cuando tenemos un servidor dedicado, nadie puede acceder a los datos de la RAM, excepto el sistema operativo (por ejemplo, Debian, en qué estamos trabajando). Si alguien desea obtener un volcado de RAM, sin acceder al sistema, debe congelar l...
hecha 31.01.2017 - 14:37
0
respuestas

Almacenes de claves Java + recolección de basura

¿Cómo trata el recolector de basura de Java a KeyStores , en términos de vida útil de los datos? Como no pude encontrar nada documentado en él, ¿debería suponer que lo trata como a cualquier otro objeto, posiblemente copiándolo en memoria innec...
hecha 13.01.2017 - 22:18
0
respuestas

Intentando entender el diseño de la pila

Estoy tratando de hacer este sencillo ejercicio de vulnerabilidad de formato de cadena (no es para la tarea, el semestre universitario terminó hace 1 mes en Australia) . Hay una función de comprobación de contraseña que contiene la contrase...
hecha 09.12.2016 - 02:47
1
respuesta

SIGSEGV cuando se intenta sobrescribir una entrada .got

Estoy tratando de sobrescribir una entrada .got usando un exploit de formato de cadena y obtengo un SIGSEGV . Aquí hay algunos detalles sobre el binario: ch24: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), dynamical...
hecha 19.02.2017 - 20:01
0
respuestas

Mitigar el volcado de memoria y analizar una aplicación

He usado Frida y Fridump para Memory Dump & Descargue cadenas en un dispositivo móvil en el que instalé una aplicación para realizar pruebas. En el archivo strings.txt que he extraído utilizando las herramientas mencionadas anteriormente,...
hecha 12.09.2016 - 15:02
0
respuestas

Administración de memoria dinámica i386 vs amd64

He detectado algunas diferencias en el comportamiento del asignador de memoria dinámica GNU / Linux en i386 vs amd64. Si bien es posible que no esté entendiendo algo (en este caso, hágamelo saber), no entiendo por qué están presentes estas difer...
hecha 25.05.2016 - 22:29