Preguntas con etiqueta 'reverse-engineering'

2
respuestas

Asegurar un dispositivo

Scenario: Estamos en posición de ofrecer un dispositivo local para ejecutar una versión de nuestro software propietario, que normalmente se proporciona como SaaS. Pregunta : ¿Qué pasos se pueden tomar para mitigar la ingeniería inversa tr...
hecha 11.07.2013 - 16:25
2
respuestas

¿Por qué algunos malware limitan su alcance a ciertos países?

Me he dado cuenta de que algunos informes sobre malware mencionan que un determinado malware o kit de explotación ( RIG TK , paso 2, por ejemplo), limita su alcance a ciertos países o evita activamente infectar a otros países como Russia . He le...
hecha 06.06.2017 - 02:04
1
respuesta

¿Cómo se benefician los expertos en seguridad de la ingeniería inversa?

¿Cómo puede la ingeniería inversa (RE) ayudar a un experto en seguridad? He participado en los desafíos de CTF y he visto a RE como una parte importante de CTF. ¿Alguien puede explicarme o mostrarme un escenario real que muestre cómo el RE o el...
hecha 13.04.2018 - 15:57
2
respuestas

Implicaciones de la extensión SGX de Intel para la detección de malware y la ingeniería inversa de sombrero blanco

La nueva extensión SGX de Intel es preocupante. Permite al programador crear enclaves en su programa donde los datos se cifran hasta que se utilizan. Aparentemente, se supone que esto se usa para servidores de nube; no está claro si la extensión...
hecha 10.12.2015 - 18:10
2
respuestas

Descifrando tráfico TLS

Contexto: Quiero realizar ingeniería inversa de un protocolo implementado para la Nintendo 3DS. Sin embargo, la implementación utiliza TLS, lo que dificulta la ingeniería inversa. Actualmente puedo rastrear paquetes hacia / desde mi 3DS porqu...
hecha 29.10.2014 - 07:27
3
respuestas

Se encontraron claves privadas DSA y RSA codificadas en un archivo durante la prueba de penetración. ¿Cómo usarlos para la autenticación SSH?

Estamos realizando una prueba de penetración como parte de un estudio en el que la unidad de hardware escucha la conexión a través de FTP, SSH y Telnet. Todos estos están protegidos por contraseña. La unidad de hardware debe cargarse primero con...
hecha 08.08.2016 - 18:48
3
respuestas

Descifrar las conexiones SSL establecidas por un host. Tengo privilegios administrativos en

Quiero descifrar una conexión SSL establecida por un archivo binario desconocido en una computadora con Windows 7. Este binario no existe en ninguna otra computadora en nuestra red y establece conexiones cifradas SSL a un host específico en inte...
hecha 28.10.2015 - 15:14
1
respuesta

Ejecutando un breve script de ASM en línea para un análisis dinámico

¿Hay alguna buena razón para no ejecutar un breve script de ensamblaje desconocido (30 líneas) en línea en un programa de usuario c para el análisis dinámico directamente en mi computadora portátil? Solo hay una llamada del sistema a la hora,...
hecha 02.11.2018 - 18:11
1
respuesta

Recuperar archivo usando Java RanNum Gen + Key

EDITAR: Aquí hay algunos antecedentes más. Básicamente estoy tratando de reproducir este método descrito en aquí . He podido golpear todo hasta el Párrafo relacionado con el descifrado del archivo de datos en la carpeta sin formato. Ese sitio p...
hecha 20.03.2012 - 16:54
1
respuesta

Amenazas del controlador de impresora

En un entorno donde los usuarios conectan sus dispositivos a las impresoras a través de USB, se le pedirá al dispositivo que instale su controlador si es la primera vez. Por lo que sé, para OSX, los controladores se descargan de Apple y no se pu...
hecha 20.10.2017 - 13:35