Tengo una gota de DigitalOcean donde, de vez en cuando, el daemon arpon tendrá una gran pérdida de memoria. ¿Podría ser indicativo de un intento de ataque de suplantación ARP, o simplemente un error con arpon ? Ejecutar arpon...
Suponiendo que un atacante puede ver, pero no cambiar, la memoria en su máquina, ¿se puede garantizar cualquier nivel de seguridad?
Además, ¿se puede garantizar la privacidad de los mensajes en este escenario?
Voy a enseñar seguridad de software para un laboratorio de cursos. Me gustaría saber si hay algún simulador de software y etc. para proporcionar un entorno adecuado para practicar tipos comunes de ataques de seguridad, como XSS e inyección SQL...
He visto innumerables tutoriales sobre piratería que te dicen que todo lo que necesitas hacer es encontrar la dirección de memoria de una variable y editarla, el problema es que nunca explican cómo hacerlo. No soy uno de los hackers de blackhat...
Quiero crear un administrador de contraseñas generativo. Los administradores de contraseñas generativas generan contraseñas basadas en semillas como la contraseña maestra y la URL del sitio web. En contraste, la mayoría de los administradores...
¿En qué se diferencian las dos técnicas cuando se trata de mantener seguros los datos en la memoria? Cuál es más seguro si uno puede hacer esa pregunta. ¿Qué se quiere decir cuando se dice que la segmentación proporciona protección y compilación...
He creado una aplicación de usuario que se ejecuta en escritorios de Windows 7. Esta aplicación permite a los usuarios ingresar su nombre de usuario y contraseña para otro sistema. Mi aplicación hace esto con un simple cuadro de texto.
Actual...
Para una prueba, tengo una aplicación sencilla basada en socket Python cliente-servidor con un certificado autofirmado. El código se copia de aquí .
Aunque no veo el tráfico como TLS en Wireshark (¿por qué?), la conexión parece estar cifrada...