Domande con tag 'research'

1
risposta

Esistono tecniche crittografiche che combinano la crittografia con la prevenzione dei falsi pacchetti? Come si chiama?

Supponiamo che due dispositivi comunichino tramite una sorta di metodo che può essere visualizzato pubblicamente e replicato. Gli aggressori hanno la capacità di replicare le informazioni inviate tra i due e gli attaccanti possono ascoltare i tr...
posta 07.04.2017 - 23:07
1
risposta

Strumenti per rendere la vita dei ricercatori della sicurezza più semplice - monitoraggio della ricerca sulle vulnerabilità [chiusa]

Sono stato uno sviluppatore per un po 'di tempo e, come parte del mio processo di apprendimento continuo, ho imparato a individuare e correggere codice (insicuro) scritto da altri. Recentemente, mi sono ritrovato a scavare attraverso progetti ca...
posta 21.07.2014 - 15:58
1
risposta

come estrarre un certificato digitale valido e metterlo su un altro programma

Sto lavorando a questo argomento come un laureato, ma ho bisogno di aiuto. come si può estrarre un certificato digitale valido per metterlo su un altro programma? posso inserire un certificato digitale su altri eseguibili ed essere valido?...
posta 20.02.2015 - 17:13
1
risposta

Maltego trasforma i campioni

Sto giocando con Maltego per la ricognizione del target e le indagini, e ho iniziato a scrivere il mio trasforma in Python. Sfortunatamente, l'attuale documentazione per gli sviluppatori è un po 'di luce sui dettagli, e devo indovinare molto...
posta 02.02.2013 - 23:18
0
risposte

Rileva kASLR / ASLR all'interno di un'immagine del firmware Linux senza eseguirlo

Attualmente sto esaminando le tecniche di mitigazione degli exploit e mi sono imbattuto in una domanda a cui non riesco a trovare risposta solo ora. Per rilevare la presenza di let's dice PIE o Canaries all'interno di un binario ci sono s...
posta 02.11.2017 - 22:23
0
risposte

Implementazione dei metodi di blocco intelligente esistenti

Smart lock? Apple , Android , Google e ora Microsoft ha una funzionalità chiamata" auto | smart | dynamic | proximity lock "che consente di sbloccare il computer semplicemente portando un (Bluetooth ) dispositivo di supporto con voi....
posta 08.06.2017 - 10:59
1
risposta

Deliberate immagini Openstack vulnerabili per test di penetrazione / addestramento o ricerca

Mi stavo chiedendo se ci sono già intenzionalmente delle vulnerabili immagini Openstack per test di penetrazione / addestramento o ricerca. Qualcosa in linea con DVWA e.t.c di OWASP ... ce n'è abbastanza per le applicazioni web in particolare. S...
posta 08.04.2016 - 11:00
0
risposte

Verifica delle implementazioni dei protocolli di sicurezza

Sono interessato a come l'implementazione di un protocollo di sicurezza può essere verificata corretta e completa. Il progetto AVISPA ( link ) può essere utilizzato per verificare il protocollo. Immagino in teoria, potresti anche usare il lin...
posta 09.04.2015 - 14:22
1
risposta

Voglio filtrare le regole Snort per data scritta [chiusa]

Vorrei che la possibilità di esaminare le regole Snort scritte in intervalli di date specifici fornisse solo una raccolta di file .rules da Sourcefire o Emerging Threats. È possibile?     
posta 05.11.2014 - 10:53
3
risposte

Dove pubblicare ricerche sulla sicurezza?

Sto pensando di fare qualche ricerca su un vettore di attacco che penso non abbia abbastanza attenzione. Non è un vettore che agita la terra, ma penso di poter dimostrare un attacco in cui nessuno è stato nel passato. Ma una volta che ho fatt...
posta 20.11.2013 - 00:38