Domande con tag 'reverse-engineering'

2
risposte

Protezione di un'appliance

Scenario: Siamo nella posizione di offrire un'appliance locale per eseguire una versione del nostro software proprietario, che viene normalmente fornito come SaaS. Domanda: Quali misure possono essere adottate per ridurre il banale...
posta 11.07.2013 - 16:25
2
risposte

Perché alcuni malware limitano il loro ambito ad alcuni paesi?

Ho notato che alcuni rapporti sui malware menzionano che un certo malware o kit di exploit ( RIG TK , passaggio 2 per esempio), limitare il loro campo di applicazione ad alcuni paesi o evitare attivamente di infettare altri paesi come Russia . H...
posta 06.06.2017 - 02:04
1
risposta

In che modo gli esperti di sicurezza traggono vantaggio dal reverse-engineering?

Come può il reverse engineering (RE) aiutare un esperto di sicurezza? Ho partecipato alle sfide del CTF e ho visto RE come una parte importante dei CTF. Qualcuno può spiegare o mostrarmi uno scenario reale che mostra come RE o cracking possono...
posta 13.04.2018 - 15:57
2
risposte

Implicazioni dell'estensione SGX di Intel per rilevamento di malware e reverse engineering white hat

Riguarda la nuova estensione SGX di Intel. Consente al programmatore di creare enclave nel loro programma in cui i dati vengono crittografati fino a quando non vengono utilizzati. Apparentemente dovrebbe essere usato per i server cloud; non è si...
posta 10.12.2015 - 18:10
2
risposte

Decrittografia del traffico TLS

Contesto: Voglio decodificare un protocollo in atto per Nintendo 3DS. L'implementazione tuttavia utilizza TLS, il che rende difficile il reverse engineering. Al momento sono in grado di annusare i pacchetti da / verso il mio 3DS perché ho un...
posta 29.10.2014 - 07:27
3
risposte

Trovate le chiavi private DSA e RSA codificate in un file durante il test di penetrazione. Come usarli per l'autenticazione SSH?

Stiamo eseguendo un test di penetrazione come parte di uno studio in cui l'unità hardware ascolta la connessione tramite FTP, SSH e Telnet. Tutti questi sono protetti da password. L'unità hardware deve prima essere caricata con una piccola "util...
posta 08.08.2016 - 18:48
3
risposte

Decifrare le connessioni SSL stabilite da un host su cui sono presenti privilegi amministrativi

Voglio decodificare una connessione SSL stabilita da un file binario sconosciuto su un computer Windows 7. Questo binario non esiste su nessun altro computer sulla nostra rete e stabilisce connessioni SSL crittografate a un host specifico a inte...
posta 28.10.2015 - 15:14
1
risposta

Esecuzione di un breve script asm in linea per l'analisi dinamica

C'è qualche buona ragione per non eseguire un breve script di assemblaggio sconosciuto (30 righe) in linea in un programma usermode c per l'analisi dinamica direttamente sul mio portatile? C'è solo una chiamata di sistema al tempo, e a questo...
posta 02.11.2018 - 18:11
1
risposta

Recupera file usando Java RanNum Gen + Key

EDIT: Ecco qualche altro background. In pratica sto provando a riprodurre questo metodo qui . Sono stato in grado di colpire tutto fino al paragrafo riguardante la decodifica del file di dati nella cartella raw. Quel sito praticamente delinea t...
posta 20.03.2012 - 16:54
1
risposta

Minacce del driver della stampante

In un ambiente in cui gli utenti connettono i propri dispositivi alle stampanti tramite USB, al dispositivo verrà richiesto di installarne il driver se è la prima volta. Per quanto ne so per OSX, i driver vengono scaricati da Apple e non è possi...
posta 20.10.2017 - 13:35