Preguntas con etiqueta 'research'

1
respuesta

cómo extraer un certificado digital válido y ponerlo en otro programa

Estoy trabajando en este tema como graduado, pero necesito ayuda. ¿cómo se puede extraer un certificado digital válido para ponerlo en otro programa? ¿Puedo poner un certificado digital en otros ejecutables y ser válido? Probé disitool...
hecha 20.02.2015 - 17:13
1
respuesta

Maltego transforma muestras

Estoy jugando con Maltego para el reconocimiento e investigación de objetivos, y he comenzado a escribir mi propia Se transforma en Python. Desafortunadamente, la documentación del desarrollador actual es un poco de luz sobre los detalles, y...
hecha 02.02.2013 - 23:18
0
respuestas

Detectar kASLR / ASLR dentro de una imagen de firmware de Linux sin ejecutarlo

Actualmente estoy estudiando técnicas de mitigación de explotaciones y he encontrado una pregunta que no puedo encontrar una respuesta ahora mismo. Para detectar la presencia de Let's Dice PIE o Canaries dentro de un binario, hay scripts,...
hecha 02.11.2017 - 22:23
0
respuestas

Implementación de métodos de bloqueo inteligente existentes

¿Bloqueo inteligente? Apple , Android , Google , y ahora Microsoft tiene una función llamada" auto | inteligente | dinámico | bloqueo de proximidad "que permite desbloquear su computadora con solo llevar un (Bluetooth ) dispositivo de...
hecha 08.06.2017 - 10:59
1
respuesta

Imágenes Openstack Vulnerables Deliberadas para pruebas de penetración / capacitación o investigación

Me preguntaba si ya hay imágenes de Openstack vulnerables deliberadas para pruebas de penetración / capacitación o investigación. Algo en línea con DVWA e.t.c de OWASP ... hay bastante por ahí para aplicaciones web especialmente. Estoy haciendo...
hecha 08.04.2016 - 11:00
0
respuestas

Verificación de implementaciones de protocolos de seguridad

Estoy interesado en cómo se puede verificar una implementación de un protocolo de seguridad de forma correcta y completa. El proyecto AVISPA ( enlace ) se puede usar para verificar el protocolo. Supongo que en teoría, también podría utilizar...
hecha 09.04.2015 - 14:22
1
respuesta

Quiero filtrar las reglas de Snort por fecha de escritura [cerrado]

Me gustaría poder ver las reglas de Snort que fueron escritas en rangos de fechas específicas solo dado una colección de archivos de reglas de Sourcefire o Emerging Threats. es posible?     
hecha 05.11.2014 - 10:53
3
respuestas

¿Dónde publicar la investigación de seguridad?

Estoy considerando realizar una investigación sobre un vector de ataque que creo que no recibe suficiente atención. No es un vector tembloroso, pero creo que puedo demostrar un ataque en el que no ha habido ninguno en el pasado. Pero una vez...
hecha 20.11.2013 - 00:38
2
respuestas

Referencias a problemas relacionados con la colocación de fondos en OpenSDD (como OpenBSD) por el FBI o la CIA [cerrado]

Hay artículos en Internet (por ejemplo, esto ) que afirman que el FBI / CIA puertas traseras de seguridad inyectadas en OpenBSD. Me gustaría saber si hay alguna otra referencia a este problema. Esto ayudaría en mi tesis a abordar este u otro...
hecha 07.02.2012 - 12:37
1
respuesta

No entendí cuál fue el propósito del recientemente descubierto ataque TCP Faking

Fuente: enlace Hola chicos, He estado leyendo el artículo de investigación pero no entendí el propósito del ataque. ¿Qué el atacante querrá explotar aquí?     
hecha 02.12.2015 - 13:00