Preguntas con etiqueta 'process'

2
respuestas

¿Pueden los resultados de las herramientas DAST (Pruebas de seguridad de aplicación dinámica) ser falsos positivos?

Sé que los resultados de Static Application Security Testing (SAST) pueden ser falsos positivos o reales y depende del desarrollador y analista de seguridad decidir qué vulnerabilidad es real según el escenario y el contexto. ¿Lo mismo se apl...
hecha 10.05.2018 - 01:07
1
respuesta

¿Cómo determinar qué programa accedió a la cámara Mac?

La luz verde de la cámara de mi computadora portátil se encendió y luego se apagó después de 1 segundo. Estoy extremadamente preocupado por esto ya que no estoy ejecutando ningún programa que pudiera haber habilitado la cámara. Revisé Console...
hecha 31.07.2015 - 03:39
2
respuestas

¿Cómo asociar un proceso con un depurador puede comprometer la seguridad del sistema?

Visual Studio muestra una advertencia al intentar adjuntar a un proceso de usuario diferente: Buscandounaexplicación,encontré el artículo de MSDN , afirmando que:    Un proceso no confiable que contiene código malicioso puede dañar la com...
hecha 21.06.2016 - 12:54
1
respuesta

¿Debe un usuario poder restablecer su contraseña si su dirección de correo electrónico aún no se ha verificado?

Considere un escenario en el que un usuario se registra para una aplicación web con su correo electrónico y contraseña . Después de registrarse, el usuario recibe un correo electrónico de confirmación que requiere un inicio de sesión / ses...
hecha 22.09.2016 - 15:02
4
respuestas

¿Cuál es la forma más segura de transferir un secreto entre 2 procesos que se ejecutan en el mismo sistema?

Como parte de mi sistema, tengo muchos procesos, cada uno de ellos creado a través de un script. Uno de los procesos se puede considerar como un "Proceso Maestro" en el sentido de que este proceso se comunica con el Servidor y obtiene toda la in...
hecha 29.12.2017 - 12:45
1
respuesta

¿Cómo puedo ocultar un programa de otro programa?

Si el programa A analiza la RAM, los procesos en ejecución y lo que sea, ¿puedo ocultar el programa B para que no lo detecte A? Básicamente, no quiero que el programa A detecte el programa B, o al menos, evite que lo identifique. ¿Es esto pos...
hecha 03.09.2015 - 06:14
3
respuestas

Tráfico TCP seguro para la comunicación entre procesos

Tengo varios procesos que se ejecutan en un sistema que interactúan entre sí mediante TCP (por ejemplo, con el protocolo de mensajería asíncrono mediante trenzado). process1 <=====> broker <=====> process2 Hay una instancia de s...
hecha 27.12.2016 - 14:08
1
respuesta

Desarrollo de exploits: ¿Los diferentes dispositivos con el mismo sistema operativo / arquitectura tendrán la misma memoria de proceso (por ejemplo, direcciones) para un binario determinado?

A veces, cuando desarrollo un exploit que funciona perfectamente en una máquina dada, fallará en otra diferente, a pesar de que tienen el mismo sistema operativo / arquitectura y configuraciones (como el lenguaje, que en mi experiencia puede ten...
hecha 31.03.2018 - 01:19
1
respuesta

¿Cómo funciona la persistencia de metasploit?

Cuando explotamos de forma remota un objetivo con meterpreter, podemos usar el comando run persistence -U -i 10 -p 12345 -r 192.168.1.1 para hacer que un programa persistente intente conectarse a la máquina cuya dirección IP sea 192.168....
hecha 03.04.2016 - 16:41
1
respuesta

¿Separación de privilegios sobre procesos padre / hijo en sistemas UNIX?

Estaba desplazándome por un documento de Google Research relacionado con la separación de privilegios y me sentí perdido mientras leía esto:    En Unix, cada proceso se ejecuta dentro de su propio dominio de protección, es decir,   El siste...
hecha 02.06.2015 - 17:33