Preguntas con etiqueta 'programming'

1
respuesta

Programación Metasploit

Intento hacer un Metasploit AutoRunScript para Android. El primer archivo .rc tiene esta configuración use exploit/multi/handler set PAYLOAD android/meterpreter/reverse_tcp set LHOST xxx.xxx.xxx.xxx (my IP) set LPORT 4545 set AutoRunScript mul...
hecha 10.09.2018 - 18:43
0
respuestas

Tiene problemas para instalar zxcvbn [cerrado]

Soy un estudiante de secundaria que dirige un proyecto de feria de ciencias que analiza la fortaleza de la contraseña de una persona promedio. Decidí usar la versión Java de zxcvbn, nbvcxz , para estimar la fortaleza de la contraseña. Me decidí...
hecha 29.12.2017 - 21:11
0
respuestas

¿Quiero saber si existe una vulnerabilidad al usar sp_send_dbmail de SQL Server?

Estoy usando el siguiente procedimiento almacenado sp_send_dbmail en SQL Server 2012, el DBA me pregunta si es posible hacer una inyección SQL utilizando este SP o ¿una inyección SMTP? En la configuración de la    Perfil y cuenta de...
hecha 14.06.2017 - 19:59
1
respuesta

¿Cómo funciona la opción de "ruta de grabación" de ipv4? [cerrado]

Tal como está escrito en RFC 791 esta opción es útil para registrar las direcciones de los enrutadores que datagrama ip pasa por. Estoy enviando un datagrama IP con un mensaje de eco ICMP , he configurado la opción escriba (del encabezado...
hecha 13.06.2017 - 12:21
0
respuestas

Bibliotecas, funciones y herramientas que ayudan con la programación segura de C / C ++ en Linux [cerrado]

Al escribir software en un lenguaje como C / C ++, ¿qué herramientas / bibliotecas / funciones están disponibles para ayudar a que el programa esté más protegido contra la explotación en Linux? Por ejemplo: uno puede usar chroot() y...
hecha 27.12.2016 - 00:34
1
respuesta

RSA: ¿los mismos símbolos en texto simple dan los mismos símbolos a texto cifrado?

Acabo de empezar a estudiar Seguridad de la información, pero acabo de ejecutar este programa: enlace y se enfrentó a esta cosa extraña. Para las teclas pequeñas (no intente ejecutarlo para primos grandes, no da una buena salida), como 2...
hecha 18.05.2015 - 21:33
2
respuestas

¿La prevención de ataques de desbordamiento de búfer evita los ataques de ROP?

¿La prevención de ataques de desbordamiento de búfer evitaría los ataques de Programación Orientada por Devolución (ROP)?     
hecha 03.03.2015 - 00:17
3
respuestas

¿Por qué generalmente se pasa por alto la seguridad en el código de la aplicación hasta que es demasiado tarde? [cerrado]

Los programadores no reciben capacitación en seguridad, ¿se debe a los costos? ¿Cómo podemos superar el problema de externalidad?     
hecha 16.02.2017 - 17:45
4
respuestas

Haga un seguimiento de quién filtra su software

Estoy lanzando un software en Python que es imposible de cifrar completamente. Estaba pensando en cambiar los nombres de las variables ligeramente por cada copia que libero. ¿Es esta una buena manera de averiguar quién está filtrando mi software...
hecha 19.08.2018 - 15:13
1
respuesta

¿Cómo pueden los hackers obtener mil millones de contraseñas por segundo?

Estoy interesado en los ataques de Fuerza Bruta y los he hecho con Python 3 y C ++. Sin embargo, solo alcanzaron un máximo de aproximadamente 20 millones de contraseñas por segundo. Sé a ciencia cierta que se han alcanzado mil millones de con...
hecha 10.04.2018 - 12:33