Domande con tag 'obfuscation'

1
risposta

L'uso delle firme digitali e delle macchine bytecode è una tecnica praticabile per rendere difficile il reverse engineering? [duplicare]

Se ho una chiave privata con cui firmo il codice byte e una chiave pubblica con la quale posso decifrare il codice firmato per verificarne l'autenticità, posso proteggere il codice byte da decodificare e modificare come segue: Costruito un...
posta 13.02.2015 - 16:46
1
risposta

Il limitatore di file Jar influisce sulle prestazioni [chiuso]

Ho sentito ProGuard che il restringitore Jar influisce sulle prestazioni della tua applicazione. È vero? E se è così, quanto più lentamente il Jar si restringe rispetto a unshrinked?     
posta 17.06.2013 - 11:28
2
risposte

Il potatura del codice è correlato all'offuscamento?

Dalla mia ricerca, molti pacchetti di offuscamento / ottimizzazione includono una funzione chiamata potatura in cui il software rimuoverà il codice morto durante l'elaborazione. I seguenti pacchetti includono sia l'offuscamento che l'elimin...
posta 28.02.2012 - 19:10
1
risposta

Voglio eliminare questa offuscazione [chiuso]

Ho appena separato il file DLL dall'APK unity. Il problema è che quando ho guardato il codice usando ilspy, il codice core è stato offuscato. Alcuni contenuti di codice offuscati sono mostrati di seguito. private MemberInfo #=qq8R6v_ItPViUp...
posta 27.04.2017 - 14:06
15
risposte

Come memorizzare le password scritte su un notebook fisico?

Risposte alla domanda " Quanto sono sicuri i gestori di password come LastPass? "suggeriscono che la memorizzazione di password personali su un notebook fisico potrebbe essere un'opzione ragionevole: I know someone who won't use Password S...
posta 22.12.2015 - 13:30
4
risposte

Sono stato indotto su Facebook a scaricare una sceneggiatura offuscata

Ho ricevuto una notifica su Facebook: " (un mio amico) ti ha menzionato in un commento". Tuttavia, quando ho fatto clic, Firefox ha provato a scaricare il seguente file: comment_24016875.jse Questo è uno script offuscato che sembra scar...
posta 25.06.2016 - 16:07
4
risposte

L'utilizzo di "punto" e "a" negli indirizzi di posta elettronica in testo pubblico è ancora utile?

Quando inserisci il tuo indirizzo email pubblicamente, una pratica è sostituire . con il testo dot e @ con il testo at . Suppongo che il ragionamento sia che in questo modo i robot automatici di raccolta e-mail non corrisponde...
posta 06.11.2013 - 15:07
3
risposte

Codice strano in esecuzione all'avvio

All'avvio era in esecuzione un pezzo di codice sulla mia macchina Windows. Mi piacerebbe sapere esattamente cosa sta facendo questo codice; sembra riferirsi a qualcosa come il crackbook? @echo off if %PROCESSOR_ARCHITECTURE%==x86 ( START /B...
posta 25.05.2017 - 19:02
7
risposte

L'immagine sta sfocando in un metodo non sicuro per offuscare le informazioni nelle immagini?

L'immagine sfoca un metodo non sicuro per nascondere le informazioni nelle immagini? I.e., è possibile "sfocare" l'immagine, se conosci l'algoritmo e l'impostazione, o per prova & errore? Ad esempio, l'immagine sotto mostra il logotipo...
posta 10.07.2016 - 14:06
15
risposte

Dovremmo proteggere il codice sorgente dell'applicazione web da eventuali furti da parte degli host web attraverso l'offuscamento?

Vale la pena di offuscare un codice sorgente di un'app web java in modo che l'host web non possa utilizzare il codice in modo errato o rubare la propria attività? Se sì, come dovrebbe essere affrontato? Come dovremmo offuscare? Siamo una nuov...
posta 05.08.2013 - 16:20