Preguntas con etiqueta 'software'

1
respuesta

Ejemplos de clientes de software web (navegadores web, clientes de mensajería instantánea, etc.) escritos en "seguros" / idiomas administrados

Después de leer este artículo ( "Todo está roto" por Quinn Norton ) estaba a punto de hacer una pregunta similar a esta. ( ¿Por qué el software crucial para la seguridad está escrito en idiomas inseguros? ) ... pero en realidad estoy más interes...
hecha 22.05.2014 - 17:32
3
respuestas

¿La tecnología de la información aumentó o disminuyó la seguridad con la introducción de las funciones de actualización automática?

Por razones obvias, enseñamos a los usuarios    Actualice siempre ... las actualizaciones son buenas ... ¡nunca olvide las actualizaciones, etc.! Aparte del peligro de los anuncios maliciosos que hacen uso de eso para mostrar a los usuar...
hecha 04.08.2016 - 16:05
3
respuestas

¿Cómo puede esta página web acceder al USB? [cerrado]

Un amigo compró un auricular "inteligente" (que funciona con comandos de voz). Tuve que instalar un software en Windows para poder configurar este auricular. Después de descargar el software de la página, esta página se redirigió a un asist...
hecha 06.08.2013 - 15:51
3
respuestas

¿Los 10 errores más peligrosos en la programación de C? [cerrado]

¿Cuáles son los errores más peligrosos en la programación de C? por ejemplo, el uso incorrecto de strcpy provoca un desbordamiento de pila e inyección de código. Estoy buscando al menos 10 patrones de programación incorrectos en C....
hecha 09.08.2013 - 10:40
2
respuestas

Cifrado de disco con OTP para proteger el código fuente

Tenemos que enviar un prototipo de hardware y software a un cliente para una primera prueba de campo. El software simplemente no está listo (protegido - demasiado código Python) para su distribución sin la posibilidad de que alguien extraiga fác...
hecha 30.06.2016 - 08:05
1
respuesta

¿Existe un riesgo de seguridad al usar punteros en lugar de las instancias de estructura?

Recientemente, durante una revisión de código, un desarrollador senior me pidió que reemplazara un puntero con una instancia de estructura en un método de utilidad. Me pidió que lo hiciera por razones de seguridad. Una de las razones por las que...
hecha 02.05.2016 - 03:39
2
respuestas

¿Cómo sé que el malware en la computadora cliente no modifica los datos transmitidos a mi aplicación web?

Estoy trabajando en una aplicación web y he tenido una idea de una nueva función que me gustaría agregar. La función incluye obtener datos del usuario en su sistema abierto y recibirlos en mi servidor. En aras del concepto, asumo que mi servidor...
hecha 19.05.2016 - 19:35
2
respuestas

¿OSSEC puede detectar ataques de desbordamiento de búfer?

Estoy tratando de detectar un desbordamiento de búfer usando OSSEC (un software HIDS) como se menciona en Ejemplo de reglas OSSEC y . ¿Cómo puedo configurar OSSEC para detectar un ejemplo simple de desbordamiento de búfer de la siguiente ma...
hecha 22.05.2017 - 12:47
2
respuestas

Obstáculo en la implementación de un software de tiempo limitado / número de uso limitado

¿Cómo se puede implementar un período de prueba en un producto correctamente, por ejemplo? ¿Un período de prueba que dura 30 días o limita el número de usos del producto a 10? El almacenamiento de las entradas, incluso en forma cifrada, no es...
hecha 07.05.2014 - 12:18
1
respuesta

¿Hay formas de determinar si se han manipulado dispositivos como el enrutador?

Al trabajar con varias organizaciones sin fines de lucro, a menudo se adquieren dispositivos como enrutadores que pueden haber sido utilizados por otras empresas. Igualmente, los dispositivos a menudo se heredan a través de otros canales, p. Ej....
hecha 13.10.2018 - 10:48