Tenemos una API de acceso abierto a través de una visualización de datos en un sitio web y una aplicación. Nos gustaría hacer que la vida de los posibles raspadores de datos sea un poco más difícil.
Lo primero que hicimos fue agregar un poco...
Examiné algunas claves privadas generadas aleatoriamente generadas por Gnu PG y encontré mucha redundancia.
Está encerrado entre -----BEGIN PGP PRIVATE KEY BLOCK----- y -----END PGP PRIVATE KEY BLOCK-----
Hay una suma de comp...
Estoy revisando una aplicación de Android (consiste en Java y C source).
Hay complicados pasos de ofuscación en el proceso de compilación (para la protección de contenido).
Pero utiliza una biblioteca openssl estáticamente vinculada para el...
Quiero ofuscar una aplicación C ++ utilizando movfuscator , pero movfuscator actualmente usa C como idioma de origen y no C ++.
Intenté hacer lo siguiente (como recomendaron, pero sin éxito):
# Compile c++ to llvm bytecode
clang++ -S -emit...
Tengo un servicio web que utiliza un cliente Flash. Tanto el servicio como el cliente Flash son producidos por mí (lea: mi compañía). El cliente Flash se comunica con el servidor a través de HTTPS.
Uno de los problemas que hemos visto últimam...
Acabo de encontrar este concepto de "ofuscación" y aleatorizar el binario para que el atacante no pueda usarlo para aplicar ingeniería inversa a una determinada pieza de software.
¿Alguien puede indicarme los recursos que cubren esto en detal...
Estoy buscando ofuscación binaria para un binario ejecutable escrito en C ++. Me doy cuenta de que es imposible prevenir las grietas, pero hacerlo bien sería bueno.
No importa qué tan complejo sea el esquema de licencia real, no puedo pensar...
Alguien hackeó mi sitio y subió este script ( template46.php ) a mi webroot y su contenido es:
<?php
$vIIJ30Y = Array('1'=>'F', '0'=>'j', '3'=>'s', '2'=>'l', '5'=>'M', '4'=>'0', '7'=>'W', '6'=>'L', '9'=>'Z',...
Recientemente, me encontré con este tema en mi mente durante unos días.
Entiendo que la ofuscación no es la mejor protección contra la ingeniería inversa. Me pregunto si hay otro método que dificulte la ingeniería inversa, especialmente en ap...
Soy nuevo en seguridad de la información pero estoy aprendiendo sobre ingeniería inversa.
Leí aquí sobre contramedidas para hacer ingeniería inversa difícil.
¿La firma de código protege el código de la ingeniería inversa?
EDIT : acerca...