Domande con tag 'software'

2
risposte

Ostacolo nell'implementazione di un software a tempo limitato / numero di utilizzo limitato

In che modo implementare correttamente un periodo di prova in un prodotto, ad es. un periodo di prova che dura 30 giorni o limita il numero di utilizzi del prodotto a 10? La memorizzazione delle voci, anche in forma crittografata, non è sicur...
posta 07.05.2014 - 12:18
1
risposta

Ci sono modi per determinare se dispositivi come il router sono stati manomessi?

Lavorando con un numero di organizzazioni senza scopo di lucro, spesso vengono acquisiti dispositivi come router che potrebbero essere stati utilizzati da altre aziende. Allo stesso modo, i dispositivi sono spesso ereditati attraverso altri cana...
posta 13.10.2018 - 10:48
2
risposte

Pericoli nell'hosting di software su un server web?

Sono interessato ad ospitare una competizione in cui i partecipanti (che sono tutti remoti) creeranno progetti FPGA / RTL e giudicheranno determinati parametri di prestazione quali velocità / latenza / dimensione / ecc. Il problema è che il s...
posta 16.02.2018 - 16:32
1
risposta

Sviluppo di software in outsourcing con definizione ISO27002

In ISO27002 sezione 14.2.7 vengono definiti i requisiti per lo sviluppo di software in outsourcing. Con lo sviluppo di software in outsourcing si riferiscono a software su misura o anche software off-the-shelf?     
posta 09.01.2015 - 11:54
2
risposte

La specifica della versione della libreria (Java pom.xml, Python's requirements.txt, ecc.) è fondamentalmente insicura?

Ogni volta che vedo un file pom.xml o requirements.txt che dice che un dato progetto richiede una versione legacy specifica di una libreria, mi fa rabbrividire. Ho ragione quando presumo che di solito non sia sicuro specificare le vers...
posta 12.10.2015 - 15:36
1
risposta

Bancomat infettati da malware in Cina tramite dispositivo specializzato

Gli hacker hanno inserito un dispositivo specializzato collegato al notebook nello slot per lettore di schede sullo sportello automatico e installato software dannoso. 100.000 dollari USA sono stati rubati da almeno sette sportelli automatici...
posta 01.07.2014 - 10:18
0
risposte

Ethical Hacking / Programmi Bug Bounty: il modo migliore per iniziare professionalmente? [chiuso]

Sono un lavoratore autonomo (laurea in informatica) e negli ultimi anni ho combattuto una grave malattia (e lo sono tuttora), il che rende quasi impossibile affrontare progetti dei clienti perché la mia salute è troppo irregolare e imprevedibile...
posta 02.09.2018 - 10:23
1
risposta

disinstallare e reinstallare dopo l'hacking [chiuso]

Il mio computer è stato violato. Se si disinstalla e si reinstalla, perdo i miei file? Il tecnico di Facebook ha provato a vendermi un numero di pkgs compreso tra $ 149 e $ 299 e mi ha detto che il mio account è stato violato come il mio compute...
posta 12.11.2012 - 17:14
2
risposte

Perché i generatori di numeri casuali basati su hardware sono considerati migliori dei generatori basati su software?

I generatori di numeri casuali basati su hardware (RNG) traggono la loro casualità dal rumore circostante. Generatori basati su software ottengono questo di solito dall'input dell'utente, come spostare il mouse su uno schermo (come fa TrueCrypt)...
posta 22.05.2017 - 17:47
2
risposte

Il software esegue un controllo di integrità prima dell'esecuzione?

Sto testando un software che devo installare sul mio computer localmente. Sembra che io possa modificare uno dei file .exe o .dll usando msfvenom per includere un carico utile dannoso, come una shell inversa. Da lì, posso ottenere una shell mete...
posta 12.03.2018 - 17:55