Domande con tag 'source-code'

30
risposte

Come ti immergi in grandi basi di codice?

Quali strumenti e tecniche usi per esplorare e apprendere una base di codice sconosciuta? Penso a strumenti come grep , ctags , unit-test, test funzionali, generatori di diagrammi di classi, grafici delle chiamate, metriche di codice...
posta 23.05.2015 - 14:04
30
risposte

Come ti immergi in grandi basi di codice?

Quali strumenti e tecniche usi per esplorare e apprendere una base di codice sconosciuta? Penso a strumenti come grep , ctags , unit-test, test funzionali, generatori di diagrammi di classi, grafici delle chiamate, metriche di codice...
posta 23.05.2015 - 14:04
7
risposte

Come faccio a sapere che un software fa solo ciò che afferma l'autore?

Senza essere un programmatore o un esperto di computer, come faccio a sapere se un particolare programma o qualsiasi software in generale non ha funzioni nascoste indesiderate che compromettono la privacy e la sicurezza?     
posta 06.02.2013 - 22:08
7
risposte

Sta usando Git per l'implementazione di una cattiva pratica?

Tendo ad usare Git per distribuire il codice di produzione sul server web. Questo di solito significa che da qualche parte un repository Git principale è ospitato da qualche parte accessibile su ssh , e il server di produzione serve quel rep...
posta 14.11.2013 - 08:37
8
risposte

Perché memorizzare le password nel controllo di versione è una cattiva idea?

Il mio amico mi ha appena chiesto: "perché in realtà è così brutto inserire diverse password direttamente nel codice sorgente del programma, quando lo memorizziamo solo nel nostro server Git privato?" Gli ho dato una risposta che ha evidenzia...
posta 15.08.2018 - 13:05
7
risposte

È necessario essere un buon programmatore per eseguire un'analisi sicura del codice sorgente?

Una persona ha una buona conoscenza dei rischi generali di sicurezza, sa quali sono le principali vulnerabilità di OWASP Top 10 e ha certificazioni come CEH, CISSP, OSCP, ecc. che sono più test black-box. Inoltre, ha seguito la Guida ai test OWA...
posta 24.11.2015 - 19:14
19
risposte

Quali risorse di sicurezza dovrebbe seguire uno sviluppatore white-hat * in questi giorni? [chiuso]

Quali siti, account Twitter, software FOSS dovrebbero seguire un codice bianco codice "hacker" giorni? Includi: Informazioni tardive su nuovi problemi di sicurezza (RSS, Twitter, ecc.) Un sito Web che tiene traccia dei problemi di s...
posta 27.11.2012 - 11:14
5
risposte

Il codice critico per la sicurezza deve essere riutilizzato o riscritto?

Di solito, nella programmazione, riutilizzare il codice è sempre un'idea migliore che scrivere la propria implementazione di un algoritmo. Se un'implementazione è in circolazione da molto tempo ed è ancora utilizzata da molti progetti, è probabi...
posta 07.11.2014 - 11:04
15
risposte

Dovremmo proteggere il codice sorgente dell'applicazione web da eventuali furti da parte degli host web attraverso l'offuscamento?

Vale la pena di offuscare un codice sorgente di un'app web java in modo che l'host web non possa utilizzare il codice in modo errato o rubare la propria attività? Se sì, come dovrebbe essere affrontato? Come dovremmo offuscare? Siamo una nuov...
posta 05.08.2013 - 16:20
8
risposte

Dovrei preoccuparmi più di insegnare buffer overflow?

Gli studenti sono scettici sul fatto che spegnere stack non eseguibili, spegnere i canarini e disattivare ASLR rappresenta un ambiente realistico. Se PaX, DEP, W ^ X, ecc. Sono efficaci nell'arrestare gli exploit di overflow del buffer, c'è anco...
posta 01.03.2011 - 04:42