Domande con tag 'reverse-engineering'

1
risposta

Che cosa rende così avanzati i malware come Stuxnet o Duqu?

Mentre malware come Stuxnet e Duqu sono noti da almeno sei anni, sono ancora (per quanto ne so io) considerati i malware più avanzati mai conosciuti pubblicamente. La mia domanda è: cosa li rende così avanzati? Diverse analisi di Duqu che ho...
posta 18.05.2017 - 06:34
2
risposte

Impedire agli utenti di aggirare le misure di rilevamento di root / jailbreak

È stato fatto un pentec alla nostra app mobile (versione Android e iOS) e abbiamo ricevuto un feedback in cui si affermava che il rilevamento di jailbreak / root era inefficace perché era relativamente semplice eseguire il reverse engineering de...
posta 13.11.2017 - 11:14
1
risposta

Differenza tra sfruttamento binario e ingegneria inversa?

Sono un principiante in Reverse Engineering e sto cercando di migliorare le mie capacità partecipando a qualsiasi CTF che posso e risolvendo CrackMe. Sto cercando di scoprire perché lo sfruttamento binario e l'ingegneria inversa sono sempre sepa...
posta 25.01.2014 - 07:05
2
risposte

Disabilitazione della modalità di debug dell'applicazione Android come pratica di sicurezza

C'è una pratica di sicurezza che dice che non devi pubblicare la tua applicazione Android con la modalità di debug abilitata. Mentre un utente malintenzionato può utilizzare apktool per decompilare la tua applicazione, abilitare il flag di debu...
posta 12.03.2016 - 20:04
3
risposte

Quale assemblea dovrei imparare? [chiuso]

Voglio imparare il montaggio, ma non sono sicuro di quale set di istruzioni (se è corretto?) Dovrei imparare? Ho una precedente esperienza in programmazione e ho conseguito una laurea in Informatica ma incredibilmente non è mai stato coperto....
posta 15.06.2018 - 17:33
3
risposte

come rendere difficile il reverse engineering del software

Nel reverse engineering del software, utilizziamo un dissimulatore, un debugger e un patcher del codice. OllyDbg include tutto. Una delle differenze tra l'esecuzione effettiva di un programma e il debug tramite l'uso di OllyDbg è, in OllyDbg, l'...
posta 01.02.2012 - 18:41
2
risposte

Reverse Engineer questo hash di base usando la risposta conosciuta? [duplicare]

Poco background: ho dimenticato una password del mio account TVCC, quindi ho usato l'account amministratore per crearne uno nuovo. Tuttavia non posso accedere a quello vecchio in quanto non è possibile cambiare la password di un account utente...
posta 15.12.2014 - 15:44
1
risposta

Come è possibile mantenere segreto un codice stream pubblicamente disponibile (RC4) così a lungo?

Sto leggendo sulla funzione crittografica chiamata RC4 . A quanto pare, il suo metodo è stato tenuto segreto dal 1987 al 1994 nonostante fosse disponibile al pubblico per la concessione di licenze e l'uso. In che modo è rimasto segreto pe...
posta 25.10.2015 - 16:32
1
risposta

Accesso SSH durante la produzione

Quali sono i pro ei contro della sicurezza se dobbiamo abilitare l'accesso SSH durante la produzione del dispositivo (ad esempio il pannello di controllo degli allarmi antincendio)? È un requisito del produttore. L'accesso SSH sarà disabilita...
posta 17.01.2017 - 00:20
1
risposta

Reverse Engineering per file .rtf

Recentemente ho ricevuto un allegato .rtf sulla mia email di lavoro da un account di posta elettronica non affidabile. Sospetto che l'autore dell'attacco stia sfruttando la vulnerabilità "Bollettino Microsoft sulla sicurezza MS12-029". Qua...
posta 02.09.2012 - 16:04