Preguntas con etiqueta 'reverse-engineering'

1
respuesta

¿Qué hace que el malware como Stuxnet o Duqu sea tan avanzado?

Aunque se conocen desde hace al menos seis años, programas maliciosos como Stuxnet y Duqu, todavía se consideran (hasta donde se sabe) el software malicioso más avanzado que se haya conocido públicamente. Mi pregunta es, ¿qué los hace exactam...
hecha 18.05.2017 - 06:34
2
respuestas

Evitar que los usuarios omitan las medidas de detección de root / jailbreak

Se realizó un pentest para nuestra aplicación móvil (versión de Android y iOS) y recibimos comentarios que indican que la detección de jailbreak / root no fue efectiva porque fue relativamente fácil aplicar ingeniería inversa a la aplicación y c...
hecha 13.11.2017 - 11:14
1
respuesta

¿Diferencia entre la explotación binaria y la ingeniería inversa?

Soy un principiante en Ingeniería Inversa y estoy tratando de mejorar mi habilidad al participar en cualquier CTF que pueda y resolver CrackMe. Intento descubrir por qué la explotación binaria y la ingeniería inversa están siempre separadas en d...
hecha 25.01.2014 - 07:05
2
respuestas

Deshabilitar el modo de depuración de la aplicación de Android como práctica de seguridad

Hay una práctica de seguridad que dice que no debes publicar tu aplicación de Android con el modo de depuración habilitado. Si bien un atacante puede usar apktool para descompilar tu aplicación, habilita el indicador de depuración en AndroidMan...
hecha 12.03.2016 - 20:04
3
respuestas

¿Qué ensamblaje debería aprender? [cerrado]

Quiero aprender a ensamblar, pero no estoy seguro de qué conjunto de instrucciones (¿si es el término correcto?) debería aprender? Tengo experiencia previa en programación e hice una licenciatura en Informática, pero sorprendentemente nunca s...
hecha 15.06.2018 - 17:33
2
respuestas

cómo dificultar la ingeniería inversa del software

En la ingeniería inversa de software, usamos un disemador, un depurador y un parche de código. OllyDbg incluye todos. Una de las diferencias entre la ejecución real de un programa y la depuración a través del uso de OllyDbg es que, en OllyDbg, n...
hecha 01.02.2012 - 18:41
2
respuestas

Ingreso inverso ¿este hash básico con una respuesta conocida? [duplicar]

Poco fondo: olvidé una de las contraseñas de mi cuenta de CCTV, así que usé la cuenta de administrador para crear una nueva. Sin embargo, no puedo acceder a la anterior, ya que no es posible cambiar la contraseña de una cuenta de usuario, incl...
hecha 15.12.2014 - 15:44
1
respuesta

¿Cómo se puede mantener en secreto un cifrado de flujo disponible públicamente (RC4) durante tanto tiempo?

Estoy leyendo sobre la función criptográfica llamada RC4 . Aparentemente, su método se mantuvo en secreto desde 1987 hasta 1994 a pesar de estar disponible al público para su licencia y uso. ¿Cómo se mantuvo en secreto durante tanto tiemp...
hecha 25.10.2015 - 16:32
1
respuesta

acceso SSH durante la fabricación

¿Cuáles son las ventajas y desventajas de la seguridad si tenemos que habilitar el acceso SSH durante la fabricación del dispositivo (es decir, el Panel de control de alarma contra incendios)? Es un requisito del fabricante. El acceso SSH se...
hecha 17.01.2017 - 00:20
1
respuesta

Ingeniería inversa para archivos .rtf

Últimamente recibí un archivo adjunto .rtf en mi correo electrónico del trabajo de una cuenta de correo electrónico no confiable. Sospecho que el atacante está explotando la vulnerabilidad "Microsoft Security Bulletin MS12-029". ¿Cuáles so...
hecha 02.09.2012 - 16:04