Pertanyaan yang diberi tag «hacking»

10
Apakah hack kompiler Ken Thompson masih menjadi ancaman?
Ken Thompson Hack (1984) Ken Thompson menguraikan metode untuk merusak biner kompiler (dan perangkat lunak terkompilasi lainnya, seperti skrip login pada sistem * nix) pada tahun 1984. Saya ingin tahu apakah kompilasi modern telah mengatasi cacat keamanan ini atau tidak. Deskripsi Singkat: Tulis ulang kode kompiler yang berisi 2 kelemahan: …
156 linux  unix  compiler  hacking 

14
Mengapa mekanisme pencegahan injeksi SQL berkembang ke arah penggunaan kueri yang diparameterisasi?
Cara saya melihatnya, serangan injeksi SQL dapat dicegah dengan: Menyaring, memfilter, menyandikan input dengan hati-hati (sebelum dimasukkan ke dalam SQL) Menggunakan pernyataan / kueri parameter yang disiapkan Saya kira ada pro dan kontra untuk masing-masing, tetapi mengapa # 2 lepas landas dan dianggap lebih atau kurang cara de facto untuk …

5
Seberapa mudah meretas JavaScript (di browser)?
Pertanyaan saya berkaitan dengan keamanan JavaScript. Bayangkan sebuah sistem otentikasi tempat Anda menggunakan kerangka kerja JavaScript seperti Backbone atau AngularJS , dan Anda membutuhkan titik akhir yang aman. Itu bukan masalah, karena server selalu memiliki kata terakhir dan akan memeriksa apakah Anda berwenang untuk melakukan apa yang Anda inginkan. Tetapi …


7
Apakah semua ancaman keamanan dipicu oleh bug perangkat lunak?
Sebagian besar ancaman keamanan yang pernah saya dengar muncul karena bug pada perangkat lunak (mis. Semua input tidak dicek kewarasannya, stack overflow, dll.). Jadi jika kita mengecualikan semua peretasan sosial, apakah semua ancaman keamanan karena bug? Dengan kata lain, jika tidak ada bug, apakah tidak akan ada ancaman keamanan (sekali …
13 security  bug  hacking 

5
Apa aspek unik dari Siklus Hidup perangkat lunak dari serangan / alat pada kerentanan perangkat lunak?
Di universitas lokal saya, ada klub komputasi mahasiswa kecil sekitar 20 siswa. Klub ini memiliki beberapa tim kecil dengan area fokus tertentu, seperti pengembangan ponsel, robot, pengembangan game, dan peretasan / keamanan. Saya memperkenalkan beberapa konsep pengembangan tangkas dasar untuk beberapa tim, seperti cerita pengguna, memperkirakan kompleksitas tugas, dan integrasi …

Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.