Domande con tag 'programming'

3
risposte

Metodi per determinare se un file è crittografato?

Sto lavorando a un progetto anti-ransomware. Monitora semplicemente il filesystem e controlla la creazione e l'eliminazione dei file. (controlla anche le estensioni di file ransomware conosciute.) Operazione di base: Se (File X in Directory Y...
posta 06.05.2016 - 18:07
1
risposta

Sicurezza Haskell e Happstack

Attualmente sto studiando Haskell come piattaforma per lo sviluppo sicuro del web. Mi sto appoggiando a happstack per la parte del framework web, ma sto anche indagando su yesod e snap. Il mio istinto dice che il modo in cui funziona la lingu...
posta 26.04.2012 - 20:48
6
risposte

Reverse engineering (decompiling) un file .exe di hackme challenge in OSX

Sono un newbie completo nel mondo del reverse engineering, e la possibilità di decompilare i file .exe nel mio OSX è un problema. Qualcuno conosce un buon decompilatore di .exe per OSX, o qualche suggerimento su dove posso trovarne uno? Ho qu...
posta 01.03.2012 - 08:58
2
risposte

Le abilità di uno sviluppatore di software si trasferiscono bene nel lavoro di sicurezza informatica o hacking white hat? [chiuso]

Sono in conflitto. Voglio diventare uno sviluppatore di software ma sono anche interessato al lato del networking delle cose ... Lo sviluppo del software e la sicurezza della rete sono due bestie completamente diverse? Se lo sono, potrebbe impar...
posta 05.07.2016 - 03:02
1
risposta

Utilizzo di OpenSSL come libreria rispetto all'output di chiamata da comando standalone in un programma in fase di scrittura

In un'altra domanda su come usa OpenSSL a livello di codice mentre un membro della comunità stava scrivendo, un suggerimento era di usare il comando system() mentre un altro era includere le intestazioni C e lavorare con la libreria usand...
posta 10.04.2013 - 01:37
1
risposta

"Hello World" esempio di un attacco di overflow del buffer in molti linguaggi di programmazione

Sto cercando un'applicazione molto semplice che abbia incorporato un Buffer Overflow intenzionale. Presumo che ciò sia possibile nei sistemi in cui DEP e ASLR non vengono utilizzati Idealmente (e se possibile) mi piacerebbe dimostrarlo nei...
posta 23.10.2012 - 03:41
2
risposte

Builder vs. Breaker: gli sviluppatori fanno buoni tester di penne e viceversa

Gli sviluppatori fanno necessariamente buoni tester e penetratori di penetrazione viceversa? Il motivo per cui lo chiedo è che trovo di avere molto più talento per capire come un software esistente funziona e può essere manipolato rispetto a...
posta 15.01.2014 - 00:17
1
risposta

Ha importanza in quale linguaggio di programmazione scrivi lo shellcode?

Ho cercato molto e non ho trovato nulla. Mi chiedo ancora: è importante in quale lingua scrivi shellcode? Lo shellcode in Assembly, C, ecc. Funziona ovunque possa essere usato ed è buono come l'altro?     
posta 10.12.2017 - 16:53
5
risposte

Checklist per lo sviluppo del software sicuro [chiuso]

Sto cercando una lista di controllo per lo sviluppo del software sicuro. So che esistono diverse metodologie di sviluppo sicure (ad esempio Which Secure Development Lifecycle model to choose? ), che copre tutti i passaggi nello sviluppo del...
posta 11.03.2015 - 16:19
2
risposte

Software Crypto: sovrascrive il buffer sensibile

È comune implementare il software di crittografia in modo tale che i buffer sensibili vengano sovrascritti prima di liberare memoria? Ad esempio quando contengono una chiave privata o il messaggio in chiaro.     
posta 24.04.2014 - 19:50