Questa domanda riguarda un'ipotetica applicazione web in-memory che viene utilizzata per lo scambio di messaggi crittografati che si autodistruggono passivamente in X di minuti.
Qui i messaggi verrebbero archiviati nell'app Web e il destinata...
Quanta memoria è necessaria se voglio generare un dizionario di tutte le possibili combinazioni di lunghezza 6 con caratteri a-z e 0-9? È una buona idea andare per cracking della password se so che la password non include altri caratteri, quindi...
Leggendo sugli Shim , mi sono imbattuto in molti suggerimenti su come utilizzare gli shim per applicare la patch alla memoria (ad esempio iniettare una DLL). Sfortunatamente, non sono riuscito a trovare gli shim esatti usati per eseguire queste...
Forse questa è una domanda banale, ma quanto sono accessibili le variabili d'ambiente in Linux tra utenti diversi?
es. se Alice esegue
export FAVORITE_FOOD='cat /home/alice/fav_food.txt'
Può Eve dire qual è il cibo preferito di Alice? (S...
Sto seguendo il video del Security Tube qui .
Esamina il buffer overflow e menziona come la memoria viene eseguita dal più alto al più basso nello stack (almeno con la sua implementazione presumo). Quindi passiamo l'indirizzo di memoria di u...
Ho un droplet DigitalOcean dove ogni tanto, il daemon arpon avrà un'enorme perdita di memoria. Potrebbe essere indicativo di un tentativo di spoofing ARP, o solo un bug con arpon ? Esecuzione di arpon versione 2.7.2, Ubuntu 16.04 s...
Supponendo che un utente malintenzionato possa visualizzare, ma non cambiare, la memoria della macchina, è possibile garantire una certa sicurezza?
Inoltre, è possibile garantire la privacy dei messaggi in questo scenario?
Ho intenzione di insegnare la sicurezza del software per un corso di laboratorio. Mi piacerebbe sapere se esiste un simulatore di software ed altro per fornire un ambiente appropriato per la pratica di tipi comuni di attacchi alla sicurezza co...
Ho visto innumerevoli tutorial sull'hacking che ti dicono che tutto ciò che devi fare è trovare l'indirizzo di memoria di una variabile e modificarla, il problema è che non spiegano mai come farlo. Non sono uno per blackhat hacking e sono solo i...
Voglio creare un gestore di password generativo. I gestori di password generativi generano password basate su semi come la password principale e l'URL del sito web. Al contrario, molti gestori di password memorizzano la password in un file cri...