Preguntas con etiqueta 'reverse-engineering'

15
respuestas

¿Debemos proteger el código fuente de la aplicación web para que no sea robado por hosts web a través de la ofuscación?

¿Vale la pena ofuscar el código fuente de una aplicación web java para que el servidor web no pueda hacer un uso incorrecto del código o incluso robar su negocio? Si es así, ¿cómo debería tratarse esto? ¿Cómo debemos ofuscar? Somos una nueva...
hecha 05.08.2013 - 16:20
5
respuestas

¿Qué tan valioso es el secreto de un algoritmo?

En la superficie, la inadmisibilidad de seguridad a través de la oscuridad está directamente en desacuerdo con el concepto de secretos compartidos (es decir, "contraseñas"). Es decir, si el secreto en torno a las contraseñas es valioso, ento...
hecha 24.11.2012 - 08:21
11
respuestas

¿Se pueden pasar por alto las contraseñas de software mediante ingeniería inversa?

Digamos, tengo privilegios de administrador en mi sistema operativo (Windows o lo que sea). Cuando se instala y ejecuta el software XYZ , eso significa que hay comunicación entre el sistema operativo y XYZ y el sistema operativo se ejecuta y...
hecha 10.12.2016 - 19:05
4
respuestas

¿Por qué el malware revisa periódicamente google.com?

Estoy viendo algunos PCAP de malware, por ejemplo, enlace . Una de las cosas que he estado viendo con frecuencia son las solicitudes a los principales millones de sitios de alexa (por ejemplo, yandex, google, yahoo). Siempre he considerado q...
hecha 23.09.2014 - 16:51
5
respuestas

¿Por qué el malware intentaría eliminar otro malware?

Recientemente, mi sitio web basado en php se infectó con malware (probablemente por una contraseña robada de ftp). Básicamente, cada 30 minutos se cargó un archivo frame_cleaner_php.php, se realizó un HTTP-GET para ejecutarlo y se eliminó. Pude...
hecha 11.03.2012 - 10:50
8
respuestas

¿Hay alguna manera de evitar que alguien cree su propia aplicación de cliente para mi servicio web? [duplicar]

Supongamos que tengo un servicio web RESTful y una aplicación comercial de Android en la parte delantera que se utiliza para interactuar con él. Puedo usar SSL para que los puntos finales no sean visibles, pero alguien podría hacer ingeniería...
hecha 22.03.2017 - 00:00
3
respuestas

¿Por qué no se puede automatizar la ingeniería inversa?

Todavía estoy en la universidad para obtener un título en seguridad informática y tomé mi primera clase basada en lenguaje ensamblador el último semestre. Nos referimos al tema de la ingeniería inversa y por qué es una parte importante de la luc...
hecha 22.06.2015 - 20:33
2
respuestas

Identificar al autor (es) de una pieza de malware

Cuando aparece una nueva pieza de malware, las personas pueden intentar determinar de dónde proviene y quiénes podrían ser sus autores. ¿Cómo intentan los expertos en seguridad identificar a los autores de una nueva pieza de malware divulgada...
hecha 14.01.2016 - 12:47
4
respuestas

Siento que es imposible aprender ingeniería inversa [cerrado]

Sé cómo usar la mayoría de las herramientas en Kali, como msfvenom y msfconsole, y puedo llamarme un niño de forma segura. Aprendí los conceptos básicos de C # y eso me ayuda a entender algunas de las cosas en C, pero todavía me pierdo fácilment...
hecha 05.07.2018 - 23:47
6
respuestas

¿Convertirse en un analista de malware?

Entonces, actualmente tengo 16 años y estoy considerando una carrera en TI cuando termine la escuela. Lo que más me ha intrigado al crecer es el malware. Lo he encontrado muy a menudo y a menudo he tenido que limpiarlo para familiares y amigos (...
hecha 22.05.2013 - 15:17