Preguntas con etiqueta 'programming'

1
respuesta

¿Cuál es la forma correcta de administrar y eliminar la clave simétrica en C #

Si tengo una clave simétrica en una matriz byte[] en C #, ¿cómo puedo borrarla de forma segura? for (int i = 0; i < array.Length; i++) { array[i] = 0; } ¿Esto es lo suficientemente bueno?     
hecha 17.05.2018 - 19:50
1
respuesta

Lenguaje de implementación para crypto

Voy a implementar un pequeño crypto lib / tool. La regla "no implementar criptografía por ti mismo" no se aplica aquí, ya que este sistema de criptografía es nuevo y aún no está implementado. ;) Así que el primer paso es la elección del lenguaje...
hecha 02.02.2014 - 20:11
2
respuestas

¿Los lenguajes de programación de alto nivel tienen más vulnerabilidades o riesgos de seguridad que los lenguajes de bajo nivel? [cerrado]

Los lenguajes de programación de alto nivel tienen más vulnerabilidades o riesgos de seguridad que lenguajes de programación de bajo nivel y, en caso afirmativo, ¿por qué? Fuentedelaimagen: enlace     
hecha 04.08.2016 - 14:42
1
respuesta

Ejemplo de algoritmo y algoritmo clave

Estoy intentando diseñar un algoritmo de semilla y clave para una unidad de control del motor. Esto se utiliza para asegurar recursos tales como la capacidad de reprogramar la ECU. La idea es que solicite una semilla de la ECU, que da como una c...
hecha 24.02.2017 - 14:29
1
respuesta

Ambiente de desarrollo seguro para la universidad que trata con datos privados

Somos un equipo de desarrollo dentro de una universidad pública estatal. Gran parte de nuestro desarrollo se relaciona con el trabajo con datos privados de estudiantes y empleados. Algunas aplicaciones llevan los datos de las bases de datos inte...
hecha 27.03.2013 - 18:54
1
respuesta

¿Cómo explotar este fragmento de código? (cadena de formato en printf?) [cerrado]

Entonces, este fragmento de código es vulnerable a la cadena de formato vuln (creo) en la función printf() . Lee un archivo en /tmp/file , así que he intentado escribir diferentes modificadores / cadenas en ese archivo y ver qué pasa...
hecha 19.11.2015 - 17:30
1
respuesta

stdin no espera la siguiente entrada después de la cadena ROP

Estaba tratando de explotar una vulnerabilidad en un ctf pero no puedo hacer que fgets () vuelva a abrir la entrada estándar para poner mi segunda cadena ROP de etapa. Estoy usando pwntool pero el problema está más orientado a socket. He recr...
hecha 05.04.2018 - 18:54
0
respuestas

Inicio de sesión de usuario seguro en aplicaciones

Deseamos crear una aplicación de escritorio GUI de Java para que nuestro personal autorizado de asistencia técnica realice sus operaciones normales. Por ejemplo a menudo tienen que revisar los archivos de registro para detectar errores si un usu...
hecha 01.11.2015 - 07:49
2
respuestas

¿Qué PCR podemos extender usando nuestro propio código?

Como hay 24 PCR en la especificación TPM 1.2. Algunos de estos PCR están reservados y no pueden extenderse por el código del usuario. A continuación se muestran los índices de PCR con su uso: 0 - CRTM, BIOS y Extensiones de Plataforma 1 - Co...
hecha 30.10.2013 - 15:55
2
respuestas

Cómo evitar que la DLL maliciosa se use en las llamadas de LoadLibrary o DllImport (.NET)

Tengo una situación en la que los archivos maliciosos se copian en el directorio de instalación de algún software y el software cargará esos archivos cuando realice una llamada a LoadLibrary o DllImport (en .NET land). Si su software se ej...
hecha 24.10.2016 - 17:14