Preguntas con etiqueta 'binary-code'

4
respuestas

¿Cómo inyectar código malicioso ejecutable en PDF, JPEG, MP3, etc.?

Quería saber si generalmente es posible inyectar código ejecutable en archivos como archivos PDF o JPEG, etc., o ¿debe haber algún tipo de agujero de seguridad en la aplicación? Y si es así, ¿cómo se haría eso? A menudo escucho que las...
hecha 13.10.2011 - 20:59
8
respuestas

Problemas de confianza relativos al código abierto

Dos discusiones separadas me han abierto los ojos recientemente a un problema que no había considerado: cómo confirmar que el binario de código abierto que uno usa se basa en el código fuente publicado. Hay una gran discusión hilo sobre cri...
hecha 03.09.2013 - 22:50
4
respuestas

¿Qué es la vulnerabilidad de la imagen dañada? ¿Como funciona?

¿Qué sucede exactamente cuando alguien inyecta un código binario malicioso en un archivo de imagen (en Windows)? ¿Cómo se hace eso?     
hecha 21.11.2010 - 01:30
2
respuestas

¿Hay una manera de verificar un binario contra las fuentes?

Parece que no hay una forma práctica de verificar la integridad completa ruta del software precompilado y empaquetado? Puedo verificar el paquete descargado por medio de hashes, pero no tengo ninguna verificación de si los binarios compilados...
hecha 05.07.2013 - 14:44
7
respuestas

¿Soluciones integrales para la protección de código binario y la ingeniería inversa? [cerrado]

¿Alguien sabe de buenos productos con características integrales de endurecimiento binario y de ingeniería inversa? O mejor aún, ¿alguien ha visto una revisión independiente comparando productos que realizan estos tipos de protecciones de código...
hecha 09.12.2010 - 19:06
8
respuestas

Problemas de confianza relativos al código abierto

Dos discusiones separadas me han abierto los ojos recientemente a un problema que no había considerado: cómo confirmar que el binario de código abierto que uno usa se basa en el código fuente publicado. Hay una gran discusión hilo sobre cri...
hecha 03.09.2013 - 22:50
5
respuestas

Análisis de Código: Binario vs Fuente

Al realizar una evaluación de seguridad del software, si tiene acceso al código fuente de una aplicación compilada (por ejemplo, C ++), ¿realizaría algún análisis sobre la versión compilada, ya sea con alguna técnica automatizada o manualmente?...
hecha 01.03.2011 - 23:10
5
respuestas

¿Guardar una clave asimétrica privada en el binario de la aplicación?

Me gustaría otorgar acceso a una clave secreta compartida a un proceso de tipo demonio (es decir, sin interacción del usuario) para que pueda acceder a un archivo de datos encriptado compartido. Las aplicaciones de usuario que acceden a los mism...
hecha 18.01.2011 - 19:12
4
respuestas

Enfoque de revisión de código estático

Mis preguntas están relacionadas con el enfoque de análisis de código estático utilizado por Veracode vs Fortify / AppScan. Veracode: encuentra fallas de seguridad en los binarios de las aplicaciones y en el bytecode sin necesidad de fuente....
hecha 14.05.2014 - 04:42
5
respuestas

¿Es más seguro compilar código de código abierto que simplemente ejecutando el binario?

Entiendo que con el software OpenSource, mi kilometraje puede variar según la confianza del autor y la plataforma de distribución que utilizan (Codeplex, Git o servidor privado). A menudo, un sitio web de FOSS me ofrece un enlace para descarg...
hecha 20.03.2013 - 03:13