Вопросы с тегом «hacking»

10
Хак компилятора Кена Томпсона все еще является угрозой?
Кен Томпсон Хак (1984) Кен Томпсон описал метод повреждения двоичного файла компилятора (и другого скомпилированного программного обеспечения, такого как сценарий входа в систему * nix) в 1984 году. Мне было любопытно узнать, устраняет ли современная компиляция этот недостаток безопасности или нет. Краткое описание: Переписать код компилятора, чтобы он содержал 2 …
156 linux  unix  compiler  hacking 

14
Почему механизм предотвращения SQL-инъекций развивался в направлении использования параметризованных запросов?
На мой взгляд, атаки с использованием SQL-инъекций можно предотвратить с помощью: Тщательный скрининг, фильтрация, кодирование ввода (перед вставкой в ​​SQL) Использование подготовленных операторов / параметризованных запросов Я предполагаю, что у каждого есть свои плюсы и минусы, но почему №2 взлетел и стал более или менее де-факто способом предотвращения инъекционных атак? …

5
Насколько легко взломать JavaScript (в браузере)?
Мой вопрос касается безопасности JavaScript. Представьте себе систему аутентификации, в которой вы используете среду JavaScript, такую ​​как Backbone или AngularJS , и вам нужны защищенные конечные точки. Это не проблема, поскольку сервер всегда имеет последнее слово и проверит, авторизованы ли вы делать то, что вы хотите. Но что, если вам …

10
Если конкуренция использует «lingua obscura» для развития (почему), я должен волноваться? [закрыто]
Закрыто . Этот вопрос основан на мнении . В настоящее время не принимает ответы. Хотите улучшить этот вопрос? Обновите вопрос, чтобы ответить на него фактами и цитатами, отредактировав этот пост . Закрыто 5 лет назад . Я читал эссе Пола Грэма - «Обгоняя средние» (2003), и вот что он должен …

7
Все ли угрозы безопасности вызваны программными ошибками?
Большинство угроз безопасности, о которых я слышал, возникли из-за ошибки в программном обеспечении (например, все входные данные не проверены должным образом, переполнения стека и т. Д.). Итак, если мы исключим все социальные взломы, все ли угрозы безопасности связаны с ошибками? Другими словами, если бы не было ошибок, не было бы …
13 security  bug  hacking 

5
Каковы уникальные аспекты жизненного цикла программного обеспечения атаки / инструмента на уязвимость программного обеспечения?
В моем местном университете есть небольшой студенческий компьютерный клуб, насчитывающий около 20 студентов. В клубе есть несколько небольших команд с особыми сферами деятельности, такими как разработка мобильных приложений, робототехника, разработка игр и взлом / безопасность. Я знакомлю вас с некоторыми основными концепциями гибкой разработки, такими как пользовательские истории, оценка сложности …
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.