«hacking» etiketlenmiş sorular

10
Ken Thompson'ın derleyicisi kesmek hala bir tehdit midir?
Ken Thompson Hack (1984) Ken Thompson, 1984'te bir derleyici ikilisini (ve bir * nix sistemindeki bir giriş betiği gibi diğer derlenmiş yazılımları) bozmak için bir yöntem belirledi. Modern derlemenin bu güvenlik açığını ele alıp almadığını merak ettim. Kısa Açıklama: Derleyici kodunu 2 hata içerecek şekilde yeniden yazın: Kendi ikili kodunu …
156 linux  unix  compiler  hacking 

14
SQL enjeksiyon önleme mekanizması neden parametreli hale getirilmiş sorguları kullanma yönünde gelişti?
Gördüğüm kadarıyla, SQL enjeksiyon saldırıları önlenebilir: Dikkatlice tarama, filtreleme, kodlama girişi (SQL'e yerleştirmeden önce) Kullanılması hazırlanmış tablolar / parametreli sorgular Sanırım her biri için artılar ve eksiler var, ama neden 2. attı ve enjeksiyon saldırılarını engellemenin fiili bir yolu olduğu düşünüldü? Sadece daha mı güvenli ve hataya daha az yatkın …

5
JavaScript'i kesmek ne kadar kolaydır (bir tarayıcıda)?
Benim sorum JavaScript güvenliği ile ilgili. Omurga veya AngularJS gibi bir JavaScript çerçevesi kullandığınız ve güvenli uç noktalara ihtiyacınız olduğu bir kimlik doğrulama sistemi hayal edin . Bu bir problem değildir, çünkü sunucu her zaman son kelimeye sahiptir ve istediğinizi yapmaya yetkili olup olmadığınızı kontrol edecektir. Peki ya sunucuyu dahil …

10
Rekabet gelişim için 'lingua obscura' kullanıyorsa (neden) endişelenmeliyim? [kapalı]
Kapalı . Bu soru görüş temelli . Şu anda cevapları kabul etmiyor. Bu soruyu geliştirmek ister misiniz? Bu yayını düzenleyerek gerçekler ve alıntılarla yanıtlanabilmesi için soruyu güncelleyin . 5 yıl önce kapalı . Paul Graham'ın makalesini okuyordum - Beating The Averages (2003) ve işte şunları söylemeliydi: İş tanımlarının ne kadar …

7
Tüm güvenlik tehditleri yazılım hataları tarafından tetikleniyor mu?
Duyduğum çoğu güvenlik tehdidi, yazılımdaki bir hata nedeniyle ortaya çıkmıştır (örneğin, tüm girdiler düzgün bir şekilde kontrol edilmemiştir, yığın taşmaları vb.). Peki, tüm sosyal saldırıları hariç tutarsak, tüm güvenlik tehditleri hatalardan mı kaynaklanıyor? Başka bir deyişle, herhangi bir hata olmasaydı, güvenlik tehdidi olmaz mıydı (yine, şifreleri ifşa etmek gibi insanların …
13 security  bug  hacking 

5
Yazılımın güvenlik açığı üzerindeki bir saldırının / aracının Yaşam Döngüsü'nün benzersiz yönleri nelerdir?
Yerel üniversitemde yaklaşık 20 öğrenciden oluşan küçük bir öğrenci bilgi işlem kulübü var. Kulübün mobil geliştirme, robotik, oyun geliştirme ve hack / güvenlik gibi belirli odak alanlarına sahip birkaç küçük takımı var. Kullanıcı öyküleri, görevlerin karmaşıklığını tahmin etme ve sürüm kontrolü ve otomatik yapımlar / testler için sürekli entegrasyon gibi …
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.