Domande con tag 'vulnerabilities'

13
risposte

Quanto è sicuro compilare un pezzo di codice sorgente da uno sconosciuto casuale? [chiuso]

Supponiamo che sto rivedendo il codice inviato dai candidati per dimostrare le loro capacità. Chiaramente non voglio eseguire gli eseguibili che inviano. Non così chiaramente preferirei non eseguire il risultato della compilazione del loro codic...
posta 23.06.2015 - 13:27
14
risposte

Cosa fare se trovi una vulnerabilità nel sito di un concorrente?

Mentre lavoravo a un progetto per la mia azienda, avevo bisogno di creare funzionalità che consentissero agli utenti di importare / esportare dati dal / al sito della concorrenza. Mentre lo facevo, ho scoperto un serio exploit di sicurezza che p...
posta 20.02.2011 - 22:09
9
risposte

Perché è così difficile rendere C meno incline a bufferizzare gli overflow?

Sto facendo un corso al college, dove uno dei laboratori è quello di eseguire exploit di buffer overflow sul codice che ci danno. Questo va da semplici exploit come cambiare l'indirizzo di ritorno di una funzione su uno stack per tornare a una f...
posta 18.02.2012 - 10:14
4
risposte

Quali sono i rischi / le vulnerabilità di sicurezza di cui ogni programmatore C deve essere a conoscenza? [chiuso]

Ci sono molti rischi per la sicurezza derivanti dall'avere contatti ravvicinati con l'hardware piuttosto che utilizzare API collaudate e provate da linguaggi di programmazione di alto livello. È molto più facile causare un overflow del buffer in...
posta 27.04.2011 - 19:20
3
risposte

Assicurarsi che il codice non sicuro non venga usato accidentalmente

Una funzione f() utilizza eval() (o qualcosa di pericoloso) con i dati che ho creato e memorizzati in local_file sulla macchina che esegue il mio programma: import local_file def f(str_to_eval): # code.... # .... e...
posta 03.03.2016 - 21:31
5
risposte

È sicuro visualizzare informazioni su vecchie password in caso di errore di accesso?

Quando ho cambiato la mia password di Facebook ieri, per errore ho inserito quello vecchio e ho ottenuto questo: Mimancaqualcosaquioquestoèungrossorischiopotenzialepergliutenti.SecondomequestoèunproblemaPERCHÉèFaceBookedèusatoda,beh,tuttieleu...
posta 09.02.2011 - 15:41
9
risposte

Perché è così difficile rendere C meno incline a bufferizzare gli overflow?

Sto facendo un corso al college, dove uno dei laboratori è quello di eseguire exploit di buffer overflow sul codice che ci danno. Questo va da semplici exploit come cambiare l'indirizzo di ritorno di una funzione su uno stack per tornare a una f...
posta 18.02.2012 - 10:14
3
risposte

Esaminando il codice sorgente per le vulnerabilità di sicurezza e di sicurezza

Quali sono alcune tecniche per determinare se una particolare parte del codice sorgente è dannosa o vulnerabile a un attacco dannoso? Attualmente sto usando cppcheck e sto aspettando un'installazione di Rational AppSource. A prescindere da quell...
posta 02.06.2011 - 22:19
14
risposte

Cosa fare se trovi una vulnerabilità nel sito di un concorrente?

Mentre lavoravo a un progetto per la mia azienda, avevo bisogno di creare funzionalità che consentissero agli utenti di importare / esportare dati dal / al sito della concorrenza. Mentre lo facevo, ho scoperto un serio exploit di sicurezza che p...
posta 20.02.2011 - 22:09
4
risposte

Piccoli progetti che utilizzano il modello di cattedrale: sicurezza open source più bassa?

Sappiamo della legge di Linus: With enough eyeballs all bugs are shallow In generale, le persone sembrano dire che il software open-source è più sicuro proprio per questo, ma ... Ci sono molti piccoli progetti OSS con solo 1 o 2 svi...
posta 25.02.2011 - 17:24