Domande con tag 'software'

4
risposte

Applicazione per monitorare le attività software [chiuso]

Sto facendo test black box su un software che è installato sul mio computer locale. Voglio analizzare e vedere l'elenco di file e voci di registro che il software crea / modifica / cancella. Fondamentalmente analizza un software per i file con c...
posta 17.05.2013 - 10:33
2
risposte

Utilizzo di strumenti di test di sicurezza automatizzati nel settore

Ho letto questo articolo sul ragazzo finlandese di 10 anni che ha raccolto un premio di $ 10.000 da Instagram con interesse. Secondo l'articolo (e spero che qualcuno possa fare più luce sui dettagli esatti della taglia del bug), questo ragazzo...
posta 12.05.2016 - 01:04
2
risposte

Configurazione del laboratorio di test di sicurezza [chiuso]

Voglio installare un laboratorio di test nel mio seminterrato per test di penetrazione / vulnerabilità e amp; abilità di sicurezza offensive / difensive. Credo di avere tutto l'equipaggiamento di cui ho bisogno, e se avrò bisogno di qualcos'altr...
posta 14.05.2013 - 22:56
2
risposte

Esiste un software che eseguirà la scansione di un filesystem per possibili file contenenti PHI?

Non ho bisogno di un elenco di software (so che le domande sugli acquisti sono fuori tema), ma il mio google-fu mi sta impedendo di farlo. Fondamentalmente alla ricerca di software che esegua la scansione di un filesystem alla ricerca di file ch...
posta 26.04.2013 - 18:46
2
risposte

Bug di sicurezza nel codice Scala

Attualmente sto leggendo "Sicurezza del software: Build Security In" di Gary McGraw, e lui fa la distinzione tra bug di sicurezza e difetti di sicurezza. I bug di sicurezza sono errori di implementazione nel codice e difetti sono più sul lato ar...
posta 12.06.2015 - 21:33
2
risposte

Come essere sicuri che il contenuto sia stato generato su un software specifico?

Sto sviluppando un software open source. Questo software genera contenuto che viene inviato a un server per la pubblicazione. Chiunque può ottenere questo software e generare contenuti. Anche l'API per la pubblicazione sul server è pubblica....
posta 19.06.2013 - 13:45
2
risposte

Software Crypto: sovrascrive il buffer sensibile

È comune implementare il software di crittografia in modo tale che i buffer sensibili vengano sovrascritti prima di liberare memoria? Ad esempio quando contengono una chiave privata o il messaggio in chiaro.     
posta 24.04.2014 - 19:50
6
risposte

Ricerca di dati della carta di credito e altre informazioni personali nei file

Sto cercando dei modi per verificare la presenza di dati della carta di credito e altre informazioni personali nei file su una rete che sto testando. Attualmente lo sto facendo manualmente con i soliti strumenti come grep e qualche terribile...
posta 28.02.2015 - 15:50
1
risposta

Cleanware. Cosa fa e ci sono rischi per la sicurezza?

Quindi ricevo molto spesso queste domande da amici o familiari. E ho pensato che questa potesse essere una buona domanda per lo Scambio di sicurezza, perché non sono riuscito a trovare questo tipo di domanda qui. Ho ricevuto domande del tipo:...
posta 03.06.2017 - 11:41
1
risposta

Esistono liste di controllo per la sicurezza della creazione sistematica di IoT?

Sei a conoscenza di documenti pubblicamente disponibili che aiutino i creatori di prodotti IoT / Connected a sviluppare un approccio / processo sistematico / programmatico per proteggere tali dispositivi di nuova era?     
posta 01.12.2016 - 18:35