Preguntas con etiqueta 'programming'

3
respuestas

¿Métodos para determinar si un archivo está cifrado?

Estoy trabajando en un proyecto anti-ransomware. Simplemente supervisa el sistema de archivos y observa los archivos que se crean y eliminan. (También supervisa las extensiones de archivo ransomware conocidas.) Operación básica: si (Se crea e...
hecha 06.05.2016 - 18:07
1
respuesta

Seguridad de Haskell y Happstack

Actualmente estoy investigando Haskell como plataforma para el desarrollo web seguro. Me estoy inclinando hacia happstack para la parte del marco web, pero también estoy investigando yesod y snap. Mi intuición dice que la forma en que funcion...
hecha 26.04.2012 - 20:48
6
respuestas

Ingeniería inversa (descompilación) de un archivo .exe hackme challenge en OSX

Soy un completo novato en el mundo de la ingeniería inversa, y ser capaz de descompilar archivos .exe en mi OSX es una molestia. ¿Alguien sabe un buen descompilador de .exe para OSX, o alguna pista sobre dónde puedo encontrar uno? ¿Tengo algú...
hecha 01.03.2012 - 08:58
2
respuestas

¿Se transfieren bien las habilidades de un desarrollador de software para trabajar en seguridad informática o piratería informática? [cerrado]

Estoy en conflicto. Quiero convertirme en un desarrollador de software, pero también estoy interesado en el aspecto de las redes ... ¿El desarrollo de software y la seguridad de la red son dos bestias completamente diferentes? Si lo son, ¿el apr...
hecha 05.07.2016 - 03:02
1
respuesta

Usando OpenSSL como una biblioteca en lugar de llamar a la salida desde un comando independiente en un programa que se está escribiendo

En otra pregunta sobre cómo use OpenSSL mediante programación un miembro de la comunidad estaba escribiendo, una sugerencia fue usar el comando system() mientras que otro fue incluir los encabezados de C y trabajar con la biblioteca usa...
hecha 10.04.2013 - 01:37
1
respuesta

Ejemplo "Hello World" de un ataque de desbordamiento de búfer en muchos lenguajes de programación

Estoy buscando una aplicación muy simple que tenga incorporado un Desbordamiento de búfer intencional. Supongo que esto es posible en los sistemas donde DEP y ASLR no se están utilizando Idealmente (y si es posible) me gustaría demostrar es...
hecha 23.10.2012 - 03:41
2
respuestas

Builder vs. Breaker - ¿Los desarrolladores son buenos probadores de lápiz y viceversa?

¿Los desarrolladores necesariamente hacen buenos probadores de penetración & viceversa? La razón por la que lo pregunto es que me parece que tengo una habilidad mucho mayor para descubrir cómo funciona una pieza de software existente y pu...
hecha 15.01.2014 - 00:17
1
respuesta

¿Importa en qué lenguaje de programación escribe el shellcode?

He estado buscando mucho y no encontré nada. Todavía me pregunto: ¿importa en qué idioma escribes shellcode? ¿Shellcode en Assembly, C, etc. funcionará en todos los lugares donde se pueda usar y será tan bueno como el otro?     
hecha 10.12.2017 - 16:53
5
respuestas

Lista de verificación de desarrollo de software seguro [cerrado]

Estoy buscando una lista de verificación de desarrollo de software segura. Sé que existen varias metodologías de desarrollo seguro (por ejemplo ) ¿Modelo de ciclo de vida de desarrollo seguro para elegir? ), que cubre todos los pasos en el de...
hecha 11.03.2015 - 16:19
2
respuestas

Software criptográfico: sobrescribir el búfer sensible

¿Es común implementar software criptográfico de tal manera que los buffers sensibles se sobrescriban antes de liberar memoria? Por ejemplo, cuando contienen una clave privada o el mensaje de texto sin formato.     
hecha 24.04.2014 - 19:50