Preguntas con etiqueta 'reverse-engineering'

1
respuesta

¿Cómo se conecta el malware a los servidores FTP sin revelar las credenciales a la víctima?

Tomemos un ladrón de contraseñas basado en FTP, o algún keylogger, que carga los detalles de nuestras víctimas a nuestro servidor FTP. ¿Cómo se conectan de nuevo a nuestro servidor FTP? Por lo que sé, para cargar cualquier archivo en nuestro...
hecha 19.11.2017 - 12:52
1
respuesta

¿Es posible proteger su software y otras aplicaciones para evitar que se craque? [duplicar]

Con la ingeniería inversa, puede desmontar, editar y hacer mucho más. Probablemente se usa para el software de craqueo para obtener las versiones completas y evitar el uso del dinero real. No sé realmente cómo funcionan los keygens ... pero...
hecha 14.02.2017 - 14:35
1
respuesta

¿Cómo se lee la superposición del archivo por un exe / virus?

Según lo que sé, Overlay es la parte del archivo PE que no está cubierta por el encabezado PE y, por lo tanto, no forma parte de la imagen virtual en el PE cargado. Mi pregunta es si la superposición no se carga junto con el resto del código...
hecha 03.01.2015 - 13:17
1
respuesta

Explique el código Python de Heartbleed [cerrado]

primer post aquí, así que sé amable, por favor! Entiendo el concepto de vulnerabilidad de Heartbleed, y tengo una idea general de Python. Sin embargo, estoy luchando por entender el código Python de PoC, así que fue después de un poco de dise...
hecha 15.04.2014 - 17:04
1
respuesta

¿Se puede explotar remotamente un malicous.dll descargado ubicado en el directorio "drive by download"?

Algunos programas pueden descargarse en el directorio de descargas desde el navegador, la manera fácil es descomprimir el programa en el directorio / descargar (es la ruta predeterminada si el usuario no especifica una ruta personalizada para ex...
hecha 09.10.2017 - 11:11
1
respuesta

¿Hay alguna manera de proteger el archivo apk para que no sea descompilado?

Me gustaría saber si hay algo para ayudar con eso que no sea tan complicado como me gustaría proteger una aplicación de Android al menos un poco. Quisiera aclarar que estoy hablando de evitar la descompilación del archivo apk en sí, sé que ha...
hecha 28.09.2017 - 20:23
1
respuesta

Cómo verificar si la aplicación de Android es vulnerable al corazón

Estoy tratando de encontrar si una aplicación de Android es vulnerable a la vulnerabilidad del corazón. Quiero saber cómo comprobar si la aplicación es vulnerable a un problema de corazón invirtiendo el archivo de la aplicación.     
hecha 18.06.2015 - 14:21
3
respuestas

¿Cómo empezar a trabajar como analista de malware? [cerrado]

Lo siento si esto se publicó en la sección incorrecta. Un poco sobre mí: voy a ser un estudiante de segundo año en el otoño de la universidad, mi especialidad es Informática (Information Assurance). He estado interesado en malware / antivirus...
hecha 10.06.2015 - 18:35
1
respuesta

¿Cómo un proxy inverso cambia la postura de seguridad de un servidor web que reside en la DMZ? [cerrado]

¿Cómo cambia el proxy inverso la postura de seguridad interna y externa con un proxy inverso en comparación con no tener un proxy inverso? Por ejemplo, usted tiene un servidor iis accesible públicamente, ¿cuáles son las diferencias con o sin...
hecha 17.03.2015 - 14:27
1
respuesta

¿Es defectuosa la seguridad de esta aplicación .net?

Bien, sé que todas las aplicaciones .Net ofuscadas pueden diseñarse a la inversa. Y sé que es mejor si utilizo el código abierto si es posible. Pero lamentablemente no puedo porque no existe una ley de derechos de autor que me proteja donde...
hecha 03.05.2015 - 20:11