Preguntas con etiqueta 'obfuscation'

0
respuestas

Configuraciones para evadir IDS por Metasploit

Me gusta probar las opciones de evasión de Metasploit. Ofrece dos técnicas de inserción: TCP::max_send_size Maximum tcp segment size. (0 = disable) TCP::send_delay Delays inserted before every send. (0 = disable) ¿Qué tamaño / retras...
hecha 04.07.2016 - 13:02
1
respuesta

Código PHP ofuscado encontrado en el sitio de Wordpress. ¿Se ha comprometido? [duplicar]

En primer lugar, espero que la respuesta sea sí. Pero nunca traté con algo como esto, así que me gustaría un consejo. Un cliente se ha quejado recientemente de que su sitio web se ha caído. Así que empecé a investigar. Es un sitio de wordpr...
hecha 23.07.2018 - 12:42
1
respuesta

Una alternativa a la ofuscación

Recientemente, he ideado una manera de evitar la ofuscación de un archivo jar, así es como funciona: Cambió el nombre del archivo abc.jar a xyz.so Lo colocó en la carpeta del sistema algo así como /lib/bdevid/ donde ta...
hecha 20.05.2016 - 07:22
1
respuesta

¿Por qué la recuperación de código malicioso a menudo falla desde un archivo empaquetado? / [cerrado]

Lo leí en un documento en el que la recuperación del código malicioso a menudo falla del archivo empaquetado. ¿Puede decirme algunas de las posibles razones por las que falla?     
hecha 02.11.2016 - 10:20
1
respuesta

¿Es posible crear una ofuscación de protocolo irrompible? [cerrado]

Usando la ofuscación de protocolos, algunos protocolos de Internet han intentado evadir la configuración del tráfico. BitTorrent admite la ofuscación de protocolo, por ejemplo. ¿Es posible crear una ofuscación de protocolo irrompible? Irrompi...
hecha 12.01.2016 - 14:49
1
respuesta

anonimato de Visual Studio

Recientemente, mi colega y yo nos preguntábamos acerca de ofuscar / eliminar información del proyecto. Si la aplicación tiene ingeniería inversa, ¿qué tipo de información ve el ingeniero? ¿Puede ver el correo electrónico de la persona en la q...
hecha 13.04.2018 - 15:15
1
respuesta

Tendencia hacia la seguridad es binaria en criptografía [cerrado]

En el mundo real (físico), parece que nos sentimos seguros con lo suficiente seguridad, por ejemplo: Nuestra cerradura de la puerta no es la más segura. Cualquiera puede bloquear-pick / break con fuerza. Nuestro coche no es el más robust...
hecha 04.03.2016 - 05:23
1
respuesta

Ofuscación por correo electrónico / munging investigación reciente [cerrado]

¿Alguien sabe de alguna investigación reciente (año pasado o dos) sobre ofuscación / munging de correo electrónico? Todo lo que puedo encontrar son pruebas realizadas hace cinco o diez años. Estoy tratando de decidir si es algo que todavía...
hecha 31.10.2014 - 18:24
2
respuestas

¿Es la criptografía lo mismo que la ofuscación? [cerrado]

La ofuscación es la transformación de los datos, pero tal como lo entiendo, la ofuscación transforma de forma permanente los datos, mientras que la encriptación solo los encripta y se puede descifrar con una clave secreta más adelante. Entonces,...
hecha 15.10.2016 - 23:11
1
respuesta

Entropía sobre la carga útil

¿Cómo puedo adivinar si una carga útil está ofuscada o encriptada? en otras palabras, ¿puedo aplicar el algoritmo de Shannon Entropy a una carga binaria? cualquier consejo será apreciado, gracias de antemano     
hecha 25.09.2015 - 10:22