Domande con tag 'binary-code'

4
risposte

Come iniettare codice dannoso eseguibile in PDF, JPEG, MP3, ecc.?

Volevo sapere se è generalmente possibile iniettare codice eseguibile in file come PDF o JPEG ecc. o deve esserci un qualche tipo di buco di sicurezza nell'applicazione? E se sì, come si farebbe? Sento spesso che le persone vengono inf...
posta 13.10.2011 - 20:59
8
risposte

Problemi di fiducia relativi all'open source

Due discussioni separate mi hanno recentemente aperto gli occhi su un problema che non avevo considerato - come confermare che il binario di Open Source utilizzato si basa sul codice sorgente pubblicato. C'è una grande discussione discussion...
posta 03.09.2013 - 22:50
4
risposte

Qual è la vulnerabilità dell'immagine corrotta? Come funziona?

Che cosa succede esattamente quando qualcuno inietta codice binario dannoso in un file immagine (su Windows)? Come è fatto?     
posta 21.11.2010 - 01:30
2
risposte

C'è un modo per verificare un binario contro le fonti?

Sembra che non ci sia un modo pratico per verificare la piena integrità percorso di software precompilato e confezionato? Posso controllare il pacchetto scaricato da hash, ma non ho alcuna verifica se i binari compilati rappresentano davvero i...
posta 05.07.2013 - 14:44
7
risposte

Qualsiasi soluzione completa per la protezione del codice binario e l'anti-reverse-engineering? [chiuso]

Qualcuno sa di buoni prodotti con funzionalità complete di hardening binario e anti-reverse-engineering? O meglio, qualcuno ha visto una recensione indipendente che confronta i prodotti che eseguono questi tipi di protezione del codice binario?...
posta 09.12.2010 - 19:06
8
risposte

Problemi di fiducia relativi all'open source

Due discussioni separate mi hanno recentemente aperto gli occhi su un problema che non avevo considerato - come confermare che il binario di Open Source utilizzato si basa sul codice sorgente pubblicato. C'è una grande discussione discussion...
posta 03.09.2013 - 22:50
5
risposte

Analisi del codice: binario vs origine

Mentre conducete una valutazione della sicurezza del software, se avete accesso al codice sorgente di un'applicazione compilata (per esempio C ++), fareste mai un'analisi sulla versione compilata, con tecniche automatizzate o manualmente? La fuz...
posta 01.03.2011 - 23:10
5
risposte

Memorizzare la chiave privata asimmetrica nel binario dell'applicazione?

Vorrei dare a un processo in stile demone (cioè nessuna interazione dell'utente) l'accesso a una chiave segreta condivisa in modo che possa accedere a un file di dati crittografato condiviso. Le applicazioni utente che accedono agli stessi dati...
posta 18.01.2011 - 19:12
4
risposte

Approccio alla revisione del codice statico

Le mie domande sono correlate all'approccio di analisi del codice statico utilizzato da Veracode vs Fortify / AppScan. Veracode: trova i difetti di sicurezza nei binari e nel bytecode dell'applicazione senza richiedere l'origine Fortifica...
posta 14.05.2014 - 04:42
5
risposte

È più sicuro compilare codice open source vs semplicemente eseguire il binario?

Capisco che con il software OpenSource, la mia milizia può variare in base alla fiducia dell'autore e alla piattaforma di distribuzione che usano (Codeplex, Git o server privato). Spesso un sito web FOSS mi offre un link per scaricare il bina...
posta 20.03.2013 - 03:13