اسکن بدون لینوکس با شروع از: 17:02:43 ، 2020-03-23 گزینه های استفاده شده: logtofile [*] در جستجوی فرآیندهای پنهان از طریق / Proc stat اسکن [*] جستجو برای فرآیندهای پنهان از طریق اسکن / پرس چیدیر [*] جستجو برای فرآیندهای پنهان از طریق اسکن / proc opendir [*] جستجو برای موضوع پنهان از طریق /…
آیا در حالی که دو فرآیند متفاوت با استفاده از لینک سخت متفاوت با همان پرونده وجود دارد ، مشکل امنیتی وجود دارد؟
برای کاهش فضای دیسک ، من برنامه ریزی کرده ام به جای کپی کردن کامل از یک لینک سخت استفاده کنم ، آیا در حالی که دو پردازش مختلف با استفاده از پیوندهای سخت متفاوت با یک فایل اجرایی مشابه به عنوان پایه ، مشکل امنیتی وجود دارد؟
نرم افزارهای مخرب – بدون استفاده از هسته کلید را از حافظه فرآیند بخوانید (ویندوز 10)
من روندی دارم که مانند هر فرآیند دیگر در حافظه بار می آورد. این شامل یک کلید خاص است. هدف ما خواندن این کلید در حافظه است … یا در حالی که از طریق cpu در سراسر گذرگاه داده قرار دارد. نتیجه این است که راه حل ما باید مخفیانه باشد که توسط هسته ردیابی…
راه های انتقال زمینه دامنه / فرآیند SELinux (امنیت مرزهای SELinux)
(عذرخواهی برای چند سوال. موضوع یکسان است ، اما موارد بسیار دقیقی وجود دارد.) مرور وب ، منابع را پیدا می کنم (به تصویر زیر مراجعه کنید) ، اما آنها این موضوع را کاملاً روشن نمی کنند. واقعاً وضعیت چیست ، بنابراین این تلاش من برای روشن کردن و جمع آوری اطلاعاتی است که من…
فرآیند احراز هویت در امنیت GSM
من در تلاش هستم تا روند احراز هویت را در GSM درک كنم و می دانم كه احراز هویت از یك ساز و كار پاسخ-چالش استفاده می كند همچنین از الگوریتم A3 برای احراز هویت نیز استفاده می شود ، A5 برای رمزگذاری استفاده می شود. ، و A8 برای تولید کلید رمزگذاری استفاده می…