Preguntas con etiqueta 'source-code'

7
respuestas

¿Cómo sé si una pieza de software solo hace lo que afirma el autor?

Sin ser un programador o un experto en informática, ¿cómo puedo saber si un programa en particular o alguna pieza de software en general no tiene funciones no deseadas ocultas que comprometen la privacidad y la seguridad?     
hecha 06.02.2013 - 22:08
7
respuestas

¿Está utilizando Git para implementar una mala práctica?

Tiendo a usar Git para implementar el código de producción en el servidor web. Por lo general, eso significa que en algún lugar de un repositorio de Git maestro está alojado en un lugar accesible a través de ssh , y el servidor de producci...
hecha 14.11.2013 - 08:37
8
respuestas

¿Por qué es una mala idea almacenar contraseñas en el control de versiones?

Mi amigo solo me preguntó: "¿por qué es realmente tan malo poner varias contraseñas directamente en el código fuente del programa, cuando solo las almacenamos en nuestro servidor Git privado?" Le di una respuesta que destacaba un par de punto...
hecha 15.08.2018 - 13:05
7
respuestas

¿Es necesario ser un buen programador para realizar un análisis seguro del código fuente?

Una persona tiene un buen conocimiento de los riesgos generales de seguridad, sabe cuáles son las vulnerabilidades principales de OWASP y tiene certificaciones como CEH, CISSP, OSCP, etc., que son más pruebas de caja negra. Y también ha revisado...
hecha 24.11.2015 - 19:14
19
respuestas

¿Qué recursos de seguridad debe seguir un * desarrollador * de sombrero blanco estos días? [cerrado]

¿Qué sitios, cuentas de twitter, software de software libre deben un white-hat código 'hacker' siga estos días? Incluye: Información de última hora sobre nuevos problemas de seguridad (RSS, Twitter, etc.) Un sitio web que rastrea pr...
hecha 27.11.2012 - 11:14
5
respuestas

¿Debe reutilizarse o reescribirse el código crítico para la seguridad?

Por lo general, en la programación, reutilizar el código siempre es una mejor idea que escribir su propia implementación de un algoritmo. Si una implementación ha estado vigente durante mucho tiempo y todavía es utilizada por muchos proyectos, e...
hecha 07.11.2014 - 11:04
15
respuestas

¿Debemos proteger el código fuente de la aplicación web para que no sea robado por hosts web a través de la ofuscación?

¿Vale la pena ofuscar el código fuente de una aplicación web java para que el servidor web no pueda hacer un uso incorrecto del código o incluso robar su negocio? Si es así, ¿cómo debería tratarse esto? ¿Cómo debemos ofuscar? Somos una nueva...
hecha 05.08.2013 - 16:20
8
respuestas

¿Debo molestarme en enseñar más los desbordamientos de búfer?

Los estudiantes se muestran escépticos de que apagar pilas no ejecutables, apagar canarios y apagar ASLR representa un entorno realista. Si PaX, DEP, W ^ X, etc., son eficaces para detener los ataques de desbordamiento de búfer, ¿sigue siendo va...
hecha 01.03.2011 - 04:42
5
respuestas

¿Cómo se debe verificar la seguridad del código fuente?

¿Cómo comprobar si el código fuente de un proyecto de código abierto no contiene contenido malicioso? Por ejemplo, en un conjunto de archivos de código fuente con un total de 30,000 líneas, puede haber 1-2 líneas que contengan una declaración ma...
hecha 26.10.2018 - 14:37
2
respuestas

Identificar al autor (es) de una pieza de malware

Cuando aparece una nueva pieza de malware, las personas pueden intentar determinar de dónde proviene y quiénes podrían ser sus autores. ¿Cómo intentan los expertos en seguridad identificar a los autores de una nueva pieza de malware divulgada...
hecha 14.01.2016 - 12:47