Preguntas con etiqueta 'memory'

1
respuesta

¿Se borraron las claves de cifrado de la RAM antes de hibernar, o cómo hacerlo (Luks y Truecrypt)?

Al usar Linux, tengo el sistema y las particiones de intercambio / hibernación encriptadas con LUKS, y las particiones de datos encriptadas con Truecrypt, y me pregunto cuándo debo poner mi computadora portátil en hibernación si las claves de en...
hecha 15.08.2015 - 01:53
3
respuestas

¿Hay un nombre común para un defecto de software que lleva a una transferencia inesperada de secretos a través del cable?

Supongamos que en un programa C ++ utilizo una región de memoria para almacenar temporalmente una clave de cifrado y luego no sobrescribo esa región. Entonces mi programa quiere enviar un paquete de datos a través de la red. Debido a un error...
hecha 10.08.2011 - 12:32
2
respuestas

Aplastando la pila si crece hacia arriba

Como sabemos que en la mayoría de las arquitecturas de procesadores, la pila crece hacia abajo . Por lo tanto, las explotaciones de memoria que implican la destrucción de la pila y el desbordamiento del búfer y su explicación tienen sentido....
hecha 02.11.2013 - 08:24
2
respuestas

¿Cómo crear / descargar contenido de memoria para análisis forense?

Trabajo como analista de seguridad de la información y recientemente se me encargó que examinara los temas relacionados con la respuesta a incidentes + informática forense. Para empezar, estoy experimentando en mi PC que ejecuta Windows 7 64 bit...
hecha 18.08.2012 - 14:01
3
respuestas

Cómo mitigar los ataques cardiacos como antes del día cero

Cuando se utilizan datos confidenciales, como una contraseña, en un servidor, estos residen en la memoria durante un breve periodo de tiempo. Dado que existen fallas de seguridad como Heartbleed que tienen la capacidad de "sangrar" la memoria po...
hecha 05.11.2015 - 04:54
2
respuestas

¿Por qué tardó tanto tiempo en hacer cumplir los permisos de memoria?

Desde la página de Wikipedia en DEP .    DEP se introdujo en Linux en 2004 (kernel 2.6.8 [2]), en Windows en 2004 con Windows XP Service Pack 2, [3] mientras que Apple introdujo DEP cuando se trasladaron a x86 en 2006. ¿Por qué se tardó...
hecha 14.08.2012 - 15:13
4
respuestas

Detectar o prevenir inyecciones de memoria de proceso en Windows (anti-hack)

Estuche de hacking estándar. Hack inyecta en un proceso de juego iniciado y escribe sobre la memoria de proceso usando WriteProcessMemory call. La situación es así: estamos hospedando un servidor de juegos los clientes se unen al...
hecha 25.06.2012 - 13:48
1
respuesta

¿Qué tan seguras son las claves respaldadas por hardware en Android, cuando las operaciones de cifrado tienen lugar en la memoria?

En el código de KeyStoreUsage de las muestras del desarrollador de Android, veo el siguiente fragmento de código: KeyStore ks = KeyStore.getInstance("AndroidKeyStore"); ks.load(null); KeyStore.Entry entry =...
hecha 14.11.2016 - 12:06
1
respuesta

¿Se integró TRESOR en el kernel de Linux?

Si una computadora está apagada, los datos pueden permanecer en la memoria RAM por un tiempo; En descomposición durante unos 5 minutos. Esto puede hacerse más largo enfriando los chips: enlace Esto hace posible hacer un ataque de arran...
hecha 15.05.2015 - 11:03
2
respuestas

Proteger el acceso a una tarjeta SD

¿Cómo puedo proteger el acceso a una tarjeta SD para que solo los usuarios autorizados puedan leer o modificar el contenido de la tarjeta SD? Actualmente todos los que tienen acceso físico a la tarjeta SD pueden leer o modificar todo.     
hecha 24.10.2011 - 16:18