Запитання з тегом «hacking»

10
Чи компілятор Кена Томпсона все ще є загрозою?
Кен Томпсон Хак (1984) Кен Томпсон окреслив метод пошкодження бінарного компілятора (та іншого компільованого програмного забезпечення, як скрипт входу в системі * nix) у 1984 році. Мені було цікаво дізнатися, чи вирішила сучасна компіляція цей недолік безпеки чи ні. Короткий опис: Перепишіть код компілятора, щоб він містив 2 недоліки: При …
156 linux  unix  compiler  hacking 

14
Чому механізм запобігання ін'єкцій SQL еволюціонував у напрямку використання параметризованих запитів?
Як я це бачу, атаки ін'єкцій SQL можна запобігти: Ретельно перевіряйте, фільтруючи, кодуючи вхід (перед вставкою в SQL) Використання підготовлених операторів / параметризованих запитів Я гадаю, що у кожного є плюси і мінуси, але чому номер 2 зняв і став вважатися більш-менш фактичним способом запобігання ін'єкційним атакам? Це просто безпечніше …

5
Наскільки легко зламати JavaScript (у браузері)?
Моє запитання стосується безпеки JavaScript. Уявіть систему аутентифікації, де ви використовуєте рамку JavaScript, як Backbone або AngularJS , і вам потрібні захищені кінцеві точки. Це не проблема, оскільки сервер завжди має останнє слово і перевірить, чи маєте ви право робити те, що хочете. Але що робити, якщо вам потрібно трохи …

10
Якщо конкуренція використовує "lingua obscura" для розвитку (чому), я повинен турбуватися? [зачинено]
Закрито . Це питання ґрунтується на думці . Наразі відповіді не приймаються. Хочете вдосконалити це питання? Оновіть питання, щоб на нього можна було відповісти фактами та цитатами, відредагувавши цю публікацію . Закрито 5 років тому . Я читав есе Пола Грема - Beating The Aasures (2003), і ось що він …

7
Чи погрози безпеці викликані помилками програмного забезпечення?
Більшість загроз безпеці, про які я чув, виникали через помилку в програмному забезпеченні (наприклад, весь ввід не перевірено належним чином, переповнення стека тощо). Тож якщо ми виключимо всі соціальні злому, чи всі загрози безпеці через помилки? Іншими словами, якби не було помилок, чи не було б загроз безпеці (знову ж …
13 security  bug  hacking 

5
Які унікальні аспекти життєвого циклу програмного забезпечення атаки / інструменту щодо вразливості програмного забезпечення?
У моєму місцевому університеті є невеликий студентський обчислювальний клуб із близько 20 студентів. У клубі є кілька невеликих команд із специфічними напрямками діяльності, такими як мобільний розвиток, робототехніка, розробка ігор та злом / безпека. Я представляю кілька основних гнучких концепцій розробки для декількох команд, такі як історії користувачів, оцінка складності …
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.