Preguntas con etiqueta 'runtime'

5
respuestas

¿Se pueden guardar los secretos en la memoria?

Diga, estoy ejecutando una aplicación en un servidor en la nube como AWS. Supongamos que proporciono una clave en tiempo de ejecución (por lo que no se almacena junto con el código interno), ¿hay alguna forma de asegurar esta clave en la memoria...
hecha 03.05.2016 - 08:51
2
respuestas

separación de tiempo de ejecución de la aplicación - mejores prácticas

Necesito persuadir a "la administración" de que ejecutar dos o más aplicaciones críticas de negocios no relacionadas dentro de un único entorno de tiempo de ejecución compartido (es decir, una sola "línea de comando") es una idea realmente mala...
hecha 08.09.2015 - 09:50
1
respuesta

¿Por qué la velocidad de emisión de una CA depende de la cantidad de certificados que ya han emitido?

He visto resultados de pruebas de propiedad de haber golpeado a una AC durante mucho tiempo y haber medido su rendimiento (certificados emitidos / segundo). Se encontró que las CA se vuelven más lentas para emitir nuevos certificados a medida qu...
hecha 08.12.2015 - 22:44
0
respuestas

Resistencia a la penetración de un unikernel HaLVM

Un HaLVM unikernel es un programa Haskell compilado con una versión modificada del Compilador Haskell de Glasgow para producir un kernel Xen independiente, que arrancará en cualquier Xen PV instancia de máquina. Por lo tanto, un Unikernel de H...
hecha 31.08.2016 - 16:43
1
respuesta

Análisis dinámico de la aplicación Swift utilizando Cycript o gdb

Estoy haciendo un análisis de una aplicación Swift para iOS. Puedo adjuntar gdb o Cycript, pero después de eso estas herramientas no pueden hacer ningún método swizzling. Ni siquiera puedo llamar a algún método directamente usando Cycript, que e...
hecha 21.12.2016 - 17:20
2
respuestas

¿Cómo defenderse contra un virus que oculta la carga útil al encriptarlo?

Recientemente, comencé a aprender más sobre la forma en que funcionan los antivirus y otros productos anti malware, y me di cuenta de que la mayoría de ellos utilizan 3 técnicas diferentes para detectar y detener el malware: Detección basada...
hecha 31.03.2017 - 01:32
1
respuesta

La página de error de Runtitme se muestra para las cargas útiles de inyección XSS o SQL

Cuando he manipulado el URI de una aplicación con algunas cargas útiles de SQL o XSS puedo ver una página de error de tiempo de ejecución. ¿Podemos llegar a la conclusión de que la aplicación es vulnerable a los ataques de Inyección SQL o XSS?...
hecha 22.03.2017 - 14:10
0
respuestas

¿Se puede ejecutar AML ACPI modificada malintencionadamente sin reiniciar?

Las tablas ACPI contienen ACPI Machine Language , o AML, que es ejecutado por un intérprete en el núcleo en el arranque. Ciertas tablas ACPI, como el DSDT, son necesarias para admitir eventos de hardware ACPI como reanudar un sistema suspendido...
hecha 17.10.2018 - 02:01
1
respuesta

¿Cómo validar la integridad de una biblioteca en tiempo de ejecución?

Estaba mirando la versión certificada por FIPS de OpenSSL y noté que necesitan ejecutar una verificación de integridad de la biblioteca cada vez que se carga. Como resultado, la biblioteca debe cargarse en una dirección base fija para ejecutar l...
hecha 30.09.2016 - 21:09
2
respuestas

¿Cómo se enlaza Cystrata / Cydia Substrate en los procesos?

Actualmente estoy investigando sobre técnicas para conectar aplicaciones móviles y encontré algunos marcos como Xposed (Android), Frida (Android e iOS) y Cycript (iOS). La documentación sobre Xposed y Frida es bastante buena para explicar cóm...
hecha 21.10.2016 - 23:17