Preguntas con etiqueta 'memory'

1
respuesta

¿Por qué funciona este ataque de caché?

Recientemente estuve leyendo el siguiente documento sobre cómo realizar un ataque de caché en Javascript: enlace Pero estaba confundido por cómo podría funcionar. En el documento, un búfer de 8 MB era suficiente para tener una alta tasa...
hecha 18.01.2018 - 21:23
4
respuestas

¿Cómo funciona el volcado de memoria del sistema?

Así que hay tantas herramientas de prueba de lápiz que realizan un volcado de memoria en el sistema. ¿Cómo funcionan exactamente? ¿Qué sucede exactamente?     
hecha 12.07.2011 - 06:55
1
respuesta

¿Cómo eliminar correctamente todos los datos de los teléfonos celulares?

Últimamente he estado pensando en deshacerme de algunos teléfonos inteligentes viejos; Entre ellos un dispositivo Android y un Blackberry. No vender o reciclarlos es la solución ideal, sin embargo, todavía me gustaría saber cómo puedo minimizar...
hecha 02.06.2013 - 04:29
2
respuestas

¿Existe alguna distribución de Linux o parche de kernel que borre el espacio de la memoria del proceso después de que el proceso finalice?

Una aplicación se ejecuta en una PC con batería incorporada, accesible a un público restringido, que almacena secretos en la RAM. Para evitar ataques de arranque en frío y que la PC sea robada para extraer sus secretos, tiene sensores a prueba d...
hecha 10.09.2013 - 22:36
5
respuestas

¿El reinicio borra la RAM?

¿Cómo puedo asegurarme de que toda la RAM se redujo a cero? ¿El reinicio (autoprueba de encendido) borra toda la memoria antes de que se inicie el sistema? ¿O una memoria de cero del núcleo de Linux antes de continuar? Estoy familiarizado c...
hecha 23.04.2015 - 01:41
3
respuestas

Seguridad de SSD (Memoria Flash) cuando los datos están cifrados en su lugar

Estoy estudiando las técnicas actuales en seguridad de memoria flash. Aprendí que la actualización in situ de las memorias flash nos impide adaptar las mismas técnicas de cifrado que usamos en los discos duros; consulte ¿La arquitectura de la m...
hecha 16.08.2011 - 19:56
1
respuesta

Efectos de los ataques DDoS en el uso de memoria en Linux

¿Puede alguien cuyo sistema Linux esté bajo ataques DDoS darme datos exactos sobre los efectos del Low Orbit Ion Cannon (LOIC), el High Orbit Ion Cannon (HOIC), Slowloris, PyLoris, Hping, etc. sobre el uso de memoria en Linux? ? Básicamente, me...
hecha 13.02.2012 - 04:43
1
respuesta

¿El cumplimiento de esta restricción en los administradores de dominio "romperá la red"?

Supongamos que aseguramos todos los servidores en el dominio ... Los controladores de dominio permiten el acceso RDP solo desde los servidores de salto Los administradores de dominio no pueden conectarse a servidores que no sean de CC Y...
hecha 09.12.2016 - 22:57
1
respuesta

iPhone 5/6 RAM de seguridad

Estoy interesado en cómo se puede explotar la RAM en iPhone 5+, iOS 8+. He discutido anteriormente el general iPhone cifrado y de la respuesta se lee:    A lo largo de los años, existen muchas vulnerabilidades que pueden proporcionar la...
hecha 21.11.2015 - 15:46
1
respuesta

¿Cuánto tiempo tendría que estar apagada una computadora para resistir un ataque de arranque en frío?

Entiendo que cuanto más tiempo esté apagada una computadora, más resistente será a un ataque de arranque en frío. También entiendo que una clave AES puede reconstruirse a partir de una programación de claves redondas redundantes incluso después...
hecha 05.01.2016 - 19:43