Domande con tag 'memory'

3
risposte

Protezione dalle vulnerabilità Firewire DMA in Linux

So che ci sono state domande su questo argomento in passato, ma sembrano tutte abbastanza obsolete o non particolarmente pertinenti. Ho bisogno di usare una connessione 1394 (Firewire), tuttavia sono interessato alle possibili vulnerabilità D...
posta 21.01.2014 - 10:49
3
risposte

PGP sui file di ibernazione?

Avevo paura di leggere questo: Questo strumento da $ 299 è in grado di decodificare i dischi BitLocker, PGP e TrueCrypt in tempo reale . Mi sembra che PGP e altri strumenti sensibili debbano bloccare la memoria per garantire che non vengano sca...
posta 05.01.2013 - 01:14
2
risposte

Le chiavi e gli accessi non crittografati possono essere tenuti fuori dalla memoria del programma?

Indipendentemente dalla tecnica utilizzata per archiviare chiavi di crittografia e amp; login, sembra che tutte le strade riportino alla memoria del programma (per quanto ne so), come una versione non cifrata dei tasti & gli accessi verranno...
posta 29.05.2013 - 17:38
3
risposte

Esegui il dump della password di linux in chiaro

È possibile scaricare una password Linux in formato testo chiaro? In Windows è possibile farlo utilizzando " Windows Credential Editor ".     
posta 25.06.2015 - 13:50
2
risposte

Qual è un modo sicuro per richiedere una password e cancellare la password memorizzata nella cache in Linux?

Quindi ho più dischi rigidi crittografati con la stessa password e invece di doverli inserire più volte mi piacerebbe averlo configurato in modo tale che dopo l'avvio ottengo automaticamente una casella di password visualizzata nella quale inser...
posta 25.08.2017 - 00:15
1
risposta

Esiste un rischio per la sicurezza nell'uso di puntatori anziché istanze di struct?

Recentemente durante una revisione del codice, uno sviluppatore senior mi ha chiesto di sostituire un puntatore con istanza di struttura in un metodo di utilità. Mi ha chiesto di farlo per motivi di sicurezza. Una ragione per cui potevo pensare...
posta 02.05.2016 - 03:39
3
risposte

Risorse per conoscere l'allocazione e la sicurezza della memoria

Esistono buone risorse online per raccogliere informazioni su come le allocazioni di memoria influiscono sulla sicurezza? È una nuova area per me, e qualsiasi suggerimento su dove iniziare sarebbe apprezzato.     
posta 30.05.2012 - 11:18
1
risposta

Clonazione di un sistema per l'analisi forense

Come posso clonare un sistema senza lasciare impronte? Voglio acquisire RAM e altri hard disk fisici in modo che dopo la clonazione tutto il lavoro possa essere svolto in VM senza disturbare la macchina di destinazione. Se installo un software p...
posta 04.06.2018 - 14:15
2
risposte

Quanto è sicuro questo scenario di sicurezza saggio

In un progetto su cui sto lavorando, avevo bisogno di scrivere alcuni script di cron job, il cui scopo è di accedere ad alcune API esterne, che hanno informazioni che non dovrebbero essere accessibili al pubblico. Tutte le API esterne richiedono...
posta 19.11.2017 - 12:51
3
risposte

Password in memoria, modi pratici per migliorare la sicurezza

La memorizzazione di una password nella memoria di un'applicazione è rischiosa. Il sistema operativo può scrivere una parte della memoria su disco come file di scambio. I processi possono accedere alla memoria l'uno dell'altro, anche se non dovr...
posta 13.01.2017 - 14:13