Domande con tag 'hacking'

14
risposte

Perché il meccanismo di prevenzione dell'iniezione SQL si è evoluto nella direzione dell'utilizzo di query parametrizzate?

Per come la vedo io, gli attacchi di SQL injection possono essere prevenuti con: Filtraggio attento, filtro, input di codifica (prima dell'inserimento in SQL) Uso delle istruzioni preparate / query parametrizzate Suppongo che ci siano...
posta 12.09.2016 - 16:04
10
risposte

Il compiler di Ken Thompson ha ancora una minaccia?

Ken Thompson Hack (1984) Ken Thompson ha delineato un metodo per corrompere un binario del compilatore (e altro software compilato, come uno script di accesso su un sistema * nix) nel 1984. Ero curioso di sapere se la compilazione moderna ha...
posta 25.01.2013 - 20:45
10
risposte

Se la concorrenza usa "lingua oscura" per lo sviluppo (perché) dovrei essere preoccupato? [chiuso]

Stavo leggendo il saggio di Paul Graham - Beating The Averages (2003) ed ecco cosa aveva da dire: The more of an IT flavor the job descriptions had, the less dangerous the company was. The safest kind were the ones that wanted Oracle...
posta 25.02.2012 - 22:55
7
risposte

Sono tutte le minacce alla sicurezza innescate da bug del software?

La maggior parte delle minacce alla sicurezza di cui ho sentito parlare sono sorte a causa di un bug nel software (ad esempio, tutti gli input non sono controllati correttamente, stack overflow, ecc.). Quindi, se escludiamo tutti i social hackin...
posta 21.12.2012 - 10:19
5
risposte

Quali sono gli aspetti unici di un software Ciclo di vita di un attacco / strumento su una vulnerabilità del software?

Nella mia università locale, c'è un piccolo club informatico studentesco di circa 20 studenti. Il club ha diversi piccoli team con aree specifiche di attenzione, come lo sviluppo mobile, la robotica, lo sviluppo di giochi e l'hacking / sicurezza...
posta 15.10.2012 - 15:36
6
risposte

Quali sono i casi in cui mantenere segreto il codice sorgente è giustificato?

Quando lavoravo come libero professionista, ho incontrato molti casi in cui i clienti proteggevano le loro idee e il codice sorgente dei loro progetti (come le applicazioni web) il più possibile, indipendentemente da quanto poco importanti, poco...
posta 03.09.2013 - 00:03
3
risposte

Qual è il modo migliore per imparare come sviluppare applicazioni sicure?

Mi piacerebbe entrare nella sicurezza del computer nella mia carriera. Quali sono i modi migliori per imparare a programmare in sicurezza? Mi sembra che, oltre ai libri di testo e prendendo lezioni in materia, forse imparare a "hackerare" sar...
posta 09.03.2011 - 19:44
4
risposte

È un team di QA separato, ridondante nel ciclo di vita dello sviluppo?

Sfondo: Developer is the best person to know/understand the dark corners after any development/enhancement of enterprise software, compared to QA technician. Developer can assess the depth/breadth of production problems that can arise...
posta 17.03.2017 - 18:38
2
risposte

Contribuire al software open source (come hackerare) [duplicare]

Attualmente sono uno studente e ho iniziato a programmare alcuni anni fa. Sono in grado di scrivere software di lavoro completo in molte lingue. Tuttavia, c'è qualcosa che mi infastidisce nel contribuire a progetti open source: come capisci...
posta 24.05.2011 - 20:41
3
risposte

Possibili conseguenze di hack [chiuso]

Dopo essere stati violati, le aziende spesso forniscono numeri e dettagli su quanti dei loro dati sono stati compromessi, ad esempio "13K utente e password". Dopo una possibile intrusione, come fai a sapere cosa ha fatto l'hacker sul tuo serv...
posta 07.07.2011 - 18:47