Preguntas con etiqueta 'programming'

1
respuesta

Trabajando desde un USB [cerrado]

Tengo una Mac para mi computadora portátil de trabajo y me gustaría trabajar en mi proyecto xCode, no puedo trabajar directamente en la computadora y guardar el archivo en la computadora debido a los temores de que algún día pueda recuperarse &a...
hecha 24.06.2018 - 06:03
2
respuestas

¿Qué está sucediendo realmente en el fondo al usar cosas como airmon? [cerrado]

Primero: disculpas si este no es el lugar relevante para preguntar esto, si no, entonces alguna dirección sería buena (gracias). Hace algunos años que estoy interesado en la seguridad de la información, pero solo he dado un paso proactivo rec...
hecha 11.08.2016 - 18:15
1
respuesta

Confundido sobre la trayectoria profesional [cerrado]

Mi pregunta probablemente será bloqueada. De todos modos, mi pregunta es cuánta programación hay en el campo de la seguridad. Inútil: Realmente odio la programación, en realidad puedo traducir código de C a python y Java y un poco de ensamblaje...
hecha 17.02.2014 - 12:10
2
respuestas

Cómo verificar la integridad de los archivos transferidos en un protocolo de servidor de cliente

¿Cómo implemento la verificación de integridad utilizando la suma de comprobación de archivos en un protocolo cliente-servidor donde el cliente envía múltiples archivos al servidor? Estoy usando los siguientes pasos: El cliente se conecta al...
hecha 28.11.2018 - 05:10
2
respuestas

Implementar código fuente de aplicación web verificable

Recientemente se han hecho algunas discusiones sobre el enfoque de seguridad de ProtonMail. Ya que hace cosas criptográficas en el lado del cliente, cargar el código javascript en el navegador del usuario, que yo sepa, incluso si ese código se p...
hecha 09.12.2018 - 18:47
2
respuestas

Al instalar el lenguaje de programación Go, trace.exe detectado como virus por KAV

Cuando intenté instalar el lenguaje de programación Go, Kaspersky AV en mi sistema detectó una ruta al archivo: C: \ Go \ pkg \ tool \ windows_amd64 \ trace.exe como sospechosa y activó una alerta de virus. mi duda es si lo considero como una al...
hecha 29.06.2018 - 21:07
0
respuestas

Pruebas con el lápiz, Windows: uso de credenciales para hacerse pasar por usuarios del SISTEMA

Escenario simple siguiente durante la prueba de lápiz: Tengo ejecución remota de código en un cuadro de Windows y soy SYSTEM (ya sea por la forma en que ingresé en el cuadro o por el método de persistencia que elegí) Tengo mis manos en cre...
hecha 07.06.2018 - 14:07
0
respuestas

¿Cómo encontrar el exploit adecuado para una aplicación web automáticamente en metasploit?

Estoy escribiendo una herramienta para detectar y explotar posibles vulnerabilidades en aplicaciones web o software automáticamente. Por lo tanto, en primer lugar, mi herramienta encuentra una posible ruta vulnerable y la entrega a una herramien...
hecha 05.04.2018 - 02:41
0
respuestas

Detectar cadenas cifradas duplicadas sin iterar sobre toda la estructura de datos

Tengo una larga lista de una estructura de datos específica, cada entrada contiene una cadena cifrada (usa AES-GCM). Quiero poder detectar duplicados de manera eficiente, sin iterar en toda la lista. Realizar una búsqueda de cualquier valor e...
hecha 01.04.2017 - 13:03
0
respuestas

Recuperar información sobre “protección de memoria”

Leí en Wikipedia que había dos formas de lograr la "protección de memoria" Listas de control de acceso "Rasgos" donde un procesador SUN usó rasgos para el puntero y la memoria. Ese procesador en particular tenía hardware diseñado para cont...
hecha 19.02.2017 - 13:10