Domande con tag 'memory'

1
risposta

Possibilità di creare un'app Web in memoria (che viene eseguita da un CD-rom su un server Web) per condividere messaggi autodistruggenti

Questa domanda riguarda un'ipotetica applicazione web in-memory che viene utilizzata per lo scambio di messaggi crittografati che si autodistruggono passivamente in X di minuti. Qui i messaggi verrebbero archiviati nell'app Web e il destinata...
posta 09.03.2015 - 06:34
1
risposta

Quanto spazio è necessario? [chiuso]

Quanta memoria è necessaria se voglio generare un dizionario di tutte le possibili combinazioni di lunghezza 6 con caratteri a-z e 0-9? È una buona idea andare per cracking della password se so che la password non include altri caratteri, quindi...
posta 19.08.2013 - 11:22
0
risposte

Quali spessori vengono utilizzati per applicare la patch alla memoria?

Leggendo sugli Shim , mi sono imbattuto in molti suggerimenti su come utilizzare gli shim per applicare la patch alla memoria (ad esempio iniettare una DLL). Sfortunatamente, non sono riuscito a trovare gli shim esatti usati per eseguire queste...
posta 02.10.2018 - 10:52
5
risposte

accessibility variable environment in Linux

Forse questa è una domanda banale, ma quanto sono accessibili le variabili d'ambiente in Linux tra utenti diversi? es. se Alice esegue export FAVORITE_FOOD='cat /home/alice/fav_food.txt' Può Eve dire qual è il cibo preferito di Alice? (S...
posta 20.04.2012 - 19:47
2
risposte

Perché i buffer overflow vengono eseguiti nella direzione in cui si trovano?

Sto seguendo il video del Security Tube qui . Esamina il buffer overflow e menziona come la memoria viene eseguita dal più alto al più basso nello stack (almeno con la sua implementazione presumo). Quindi passiamo l'indirizzo di memoria di u...
posta 01.03.2015 - 03:01
0
risposte

Arpon Memory Leak - Bug o potenziale spoofing?

Ho un droplet DigitalOcean dove ogni tanto, il daemon arpon avrà un'enorme perdita di memoria. Potrebbe essere indicativo di un tentativo di spoofing ARP, o solo un bug con arpon ? Esecuzione di arpon versione 2.7.2, Ubuntu 16.04 s...
posta 26.07.2018 - 01:21
1
risposta

Una macchina infetta può avere qualche sicurezza?

Supponendo che un utente malintenzionato possa visualizzare, ma non cambiare, la memoria della macchina, è possibile garantire una certa sicurezza? Inoltre, è possibile garantire la privacy dei messaggi in questo scenario?     
posta 27.07.2017 - 10:00
1
risposta

Strumenti e approcci per insegnare la sicurezza del software? [duplicare]

Ho intenzione di insegnare la sicurezza del software per un corso di laboratorio. Mi piacerebbe sapere se esiste un simulatore di software ed altro per fornire un ambiente appropriato per la pratica di tipi comuni di attacchi alla sicurezza co...
posta 13.04.2017 - 14:08
1
risposta

In che modo gli hacker ottengono gli indirizzi di memoria delle variabili?

Ho visto innumerevoli tutorial sull'hacking che ti dicono che tutto ciò che devi fare è trovare l'indirizzo di memoria di una variabile e modificarla, il problema è che non spiegano mai come farlo. Non sono uno per blackhat hacking e sono solo i...
posta 27.10.2016 - 12:41
1
risposta

Attaccare la memoria crittografata contro la memoria attaccante [duplicato]

Voglio creare un gestore di password generativo. I gestori di password generativi generano password basate su semi come la password principale e l'URL del sito web. Al contrario, molti gestori di password memorizzano la password in un file cri...
posta 04.06.2016 - 19:30