Domande con tag 'source-code'

1
risposta

I richiedenti di lavoro presentano il codice, in che modo le aziende lo testano in modo sicuro?

I candidati per i lavori di ingegneria del software a volte affrontano sfide di codifica come parte del processo di intervista. La società può inviare un codice per i richiedenti e un'attività di sviluppo con una scadenza e i richiedenti restitu...
posta 19.07.2017 - 18:51
2
risposte

Come posso leggere il codice sorgente di questo script PowerShell codificato dal registro?

Prendo questa riga da ProcessExplorer C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" -noprofile -windowstyle hidden -executionpolicy bypass iex ([Text.Encoding]::ASCII.GetString([Convert]::FromBase64String((gp 'HKCU:\Sof...
posta 29.03.2016 - 15:36
2
risposte

Quali sono le principali differenze tra Analisi del codice sorgente e Static Application Security Test (SAST)?

Queste 2 terminologie si riferiscono alla stessa cosa? link link Alcuni strumenti si sovrappongono. Ti fa meravigliare Se sono diversi, qualcuno può spiegarmi le differenze.     
posta 13.08.2014 - 00:35
1
risposta

Quali precauzioni posso adottare per proteggere il software contro l'utente?

Voglio creare un client che si colleghi al mio server e usi l'API del server. Puoi considerarlo come un'applicazione bancaria perché la sicurezza dei dati è la cosa più importante. Dal momento che gli utenti o gli hacker provano a violare la sic...
posta 04.03.2015 - 16:42
2
risposte

Overflow del buffer a causa di strlen, strcpy, strcat

Sono nuovo per garantire la revisione del codice. So che strlen calcolerà la lunghezza finché non troverà un carattere nullo. Questa è una parte di un codice più grande. char* executeMount(char* password, char* path, int unmountOrMount) { ch...
posta 08.01.2018 - 12:55
1
risposta

Come eseguire l'analisi dell'inquinamento sul codice sorgente Java? [chiuso]

Voglio eseguire analisi di taint sui programmi java. Voglio farlo trovando funzioni chiamate, variabile in modifica, accesso alla variabile. Quindi la mia domanda è: come posso fare questo? Penso che i parser Java possano essere usati qui. Ma do...
posta 31.05.2018 - 12:36
1
risposta

È sicuro trasferire la chiave privata simmetrica ascii-blindata in VCS?

Qual è il rischio di commettere una ascii-blindata chiave privata simmetrica a VCS in cui la password vive al di fuori del controllo del codice sorgente? Questo è un repository privato closed-source. Due argomenti utili: Quando poss...
posta 11.04.2018 - 19:57
1
risposta

ISO 27001 e copia del codice da stackoverflow

Da quando abbiamo ottenuto la certificazione, ogni volta che viene mostrato un codice da StackOverflow l'argomento ISO 27001 viene visualizzato "non possiamo copiare il codice". Come dev, devo dire di non permettere che lo stackoverflow della...
posta 16.08.2018 - 09:40
1
risposta

Quali sono i metodi contro la perdita di codice per le applicazioni Web?

Mi piace vedere il livello dell'applicazione Web lato server quanto più indipendente possibile dal sistema operativo, dal software server come (Apache, nginx, IIS, eccetera). Per afferrare facilmente l'applicazione e distribuirla su un sistema p...
posta 20.06.2017 - 09:15
2
risposte

Uso della libreria standard C ++ nel malware

Di recente stavo analizzando le fonti di ZeuS, ZeroAccess, Carberp e altri malware professionali e c'era una cosa che trovavo strana: Gli autori non hanno usato molto frequentemente le funzioni standard di std:: delle librerie quando pot...
posta 04.06.2017 - 15:00