FTP | CCD | Buscar | Trucos | Trabajo | Foros |
|
Registrarse | FAQ | Miembros | Calendario | Guía de estilo | Temas de Hoy |
|
Herramientas | Buscar en Tema | Desplegado |
#21
|
||||
|
||||
Cita:
- Nunca inventes tu propio esquema/algoritmo de seguridad. (Pero la implementación se puede ajustar). Más importante en si que cada linea de codigo, es como se construye el aparato de seguridad. Hay técnicas, procesos y pasos que se deben entender. Estamos mucho mas enfocados en "como encriptar un valor" en vez de pensar de forma holística "que pasos y medidas conducen a tener informacion protegida". Un algoritmo criptográfico es un ejemplo. No hay que "cambiarlo" sin conocimiento claro del porque. Sin embargo, que encripto, cuándo, y qué hago con eso es algo en lo que tengo libertad. Mejor?
__________________
El malabarista. |
#22
|
|||
|
|||
Paso a dejar un ejemplo para detectar "breakpoints de hardware" que es lo que se suele usar en herramientas de cracking
Si el valor no devuelve 0 esque alguien nos esta intentando crackear
Esto no cubre breakpoints en memoria o código. Este tipo de breakpoint lo suele usar el cracker si se le complica la situación, como encontrarse con un anti-debugger. |
#23
|
||||
|
||||
Cita:
__________________
Ya tengo Firma! |
|
|
Temas Similares | ||||
Tema | Autor | Foro | Respuestas | Último mensaje |
Validar XML contra un XML Schema | Sagara | Internet | 1 | 09-03-2010 07:23:31 |
Autobus contra Elefanta...... | egostar | La Taberna | 20 | 25-09-2008 19:02:13 |
Contra los curiosos... | Faust | Humor | 0 | 08-08-2008 02:07:32 |
Aplicacion Dephi contra Interbase en red WAN | Luis F. Orjuela | Firebird e Interbase | 2 | 19-08-2004 09:34:01 |
Contra la Piratería | diegolf | Varios | 8 | 12-08-2004 19:01:45 |
|