Domande con tag 'programming'

1
risposta

Lavorare da una USB [chiuso]

Ho un Mac per il mio portatile da lavoro e mi piacerebbe lavorare sul mio progetto xCode, non posso lavorare direttamente sul laptop e salvare il file sul computer a causa dei timori che un giorno possa essere recuperato e amp; essere di proprie...
posta 24.06.2018 - 06:03
2
risposte

Che cosa sta realmente accadendo in background quando si usano cose come airmon? [chiuso]

In primo luogo: scusa se questo non è il posto giusto per chiederlo, se no allora qualche direzione sarebbe buona (grazie) Sono stato interessato alla sicurezza delle informazioni da alcuni anni ormai, ma ho solo fatto un passo proattivo su d...
posta 11.08.2016 - 18:15
1
risposta

Confuso riguardo al percorso di carriera [chiuso]

Probabilmente la mia domanda sarà bloccata. Ad ogni modo, la mia domanda è quanta programmazione ci sia nel campo della sicurezza. Inutili: Odio davvero la programmazione, in realtà posso tradurre il codice da C a Python e Java e un po 'di assem...
posta 17.02.2014 - 12:10
2
risposte

Come verificare l'integrità dei file trasferiti in un protocollo server client

Come implementare la verifica dell'integrità utilizzando il checksum dei file in un protocollo client-server in cui il client invia più file al server. Sto usando i seguenti passaggi: Il client si connette al server e invia i file. Nel lat...
posta 28.11.2018 - 05:10
2
risposte

Distribuisci codice sorgente webapp verificabile

Recentemente ci sono state alcune discussioni sull'approccio alla sicurezza di ProtonMail. Dato che fa crypto roba sul lato client, caricando il codice javascript nel browser dell'utente, per quanto ne so, anche se quel codice è pubblicato da qu...
posta 09.12.2018 - 18:47
2
risposte

Durante l'installazione di Go programming language trace.exe rilevato come virus da KAV

Quando ho provato ad installare il linguaggio di programmazione Go, Kaspersky AV nel mio sistema ha rilevato un percorso per il file: C: \ Go \ pkg \ tool \ windows_amd64 \ trace.exe come sospetto e ha attivato un allarme virus. il mio dubbio è...
posta 29.06.2018 - 21:07
0
risposte

Test delle penne, Windows: utilizzo delle credenziali per impersonare gli utenti da SYSTEM

Seguendo lo scenario semplice durante il pen-test: Eseguo l'esecuzione di codice in modalità remota su una finestra di Windows e sono SISTEMA (o per il modo in cui sono entrato nella scatola o per il metodo di persistenza che ho scelto) Ho...
posta 07.06.2018 - 14:07
0
risposte

Come trovare l'exploit giusto per un'applicazione Web automaticamente in metasploit?

Sto scrivendo uno strumento per rilevare e sfruttare automaticamente eventuali vulnerabilità nelle app o nei software web. Pertanto, in primo luogo il mio strumento trova un possibile percorso vulnerabile e lo fornisce a uno strumento di ricerca...
posta 05.04.2018 - 02:41
0
risposte

Rilevamento di stringhe crittografate duplicate senza iterazione sull'intera struttura di dati

Ho una lunga lista di una struttura dati specifica, ogni voce contiene una stringa crittografata (usa AES-GCM). Voglio essere in grado di rilevare i duplicati in modo efficiente, senza iterare sull'intero elenco. Effettuare una ricerca su qua...
posta 01.04.2017 - 13:03
0
risposte

Recupera informazioni su "protezione della memoria"

Ho letto su Wikipedia che c'erano due modi per ottenere "protezione della memoria" Liste di controllo degli accessi "Tratti" in cui un processore SUN utilizzava tratti per il puntatore e la memoria. Quel particolare processore aveva hardwa...
posta 19.02.2017 - 13:10