Preguntas con etiqueta 'source-code'

2
respuestas

¿Cuáles son las principales diferencias entre el análisis de código fuente y las pruebas de seguridad de aplicaciones estáticas (SAST)?

¿Estas 2 terminologías se refieren a lo mismo? enlace enlace Algunas de las herramientas se superponen. Te hace preguntarte Si son diferentes, ¿puede alguien explicarme las diferencias?     
hecha 13.08.2014 - 00:35
1
respuesta

¿Qué precauciones puedo tomar para proteger el software contra el usuario?

Quiero crear un cliente que se conecte a mi servidor y use la API del servidor. Puede considerar esto como una aplicación bancaria porque la seguridad de los datos es lo más importante. Dado que los usuarios o piratas informáticos intentarán vio...
hecha 04.03.2015 - 16:42
2
respuestas

Desbordamiento de búfer debido a strlen, strcpy, strcat

Soy nuevo en la revisión de código seguro. Sé que strlen calculará la longitud hasta que encuentre un carácter nulo. Esto es parte de un código más grande. char* executeMount(char* password, char* path, int unmountOrMount) { char* catString...
hecha 08.01.2018 - 12:55
1
respuesta

¿Cómo realizar un análisis de corrupción en el código fuente de Java? [cerrado]

Quiero realizar un análisis de corrupción en programas Java. Quiero hacer esto encontrando llamadas de funciones, modificando la variable, accediendo a la variable. Entonces mi pregunta es ¿cómo hago esto? Creo que los analizadores de Java se pu...
hecha 31.05.2018 - 12:36
1
respuesta

¿Es seguro enviar una clave privada simétrica armada por ascii a VCS?

¿Cuál es el riesgo de cometer una ascii-armored clave privada simétrica para VCS donde reside la contraseña fuera del control de la fuente? Este es un repositorio privado de código cerrado. Dos temas útiles: ¿Cuándo puedo ingresar u...
hecha 11.04.2018 - 19:57
1
respuesta

ISO 27001 y copiar código desde stackoverflow

Desde que obtuvimos la certificación, cada vez que aparece un código de stackoverflow, aparece el argumento ISO 27001 "no podemos copiar el código". Como desarrollador, tengo que decir que no permitir que el formulario de código apile el fluj...
hecha 16.08.2018 - 09:40
1
respuesta

¿Cuáles son los métodos contra la pérdida de código para aplicaciones web?

Me gusta ver la capa de aplicación web del lado del servidor lo más independiente posible, desde el sistema operativo, desde el software del servidor como (Apache, nginx, IIS, etc.). Para poder agarrar fácilmente la aplicación y desplegarla en u...
hecha 20.06.2017 - 09:15
2
respuestas

Uso estándar de la biblioteca de C ++ en malware

Recientemente estuve analizando las fuentes de ZeuS, ZeroAccess, Carberp y otros programas maliciosos profesionales y había una cosa que me pareció extraña: Los autores no usaron la biblioteca estándar std:: -functions con mucha frecue...
hecha 04.06.2017 - 15:00
2
respuestas

¿Cómo hacer que los programas maliciosos conocidos no sean detectables por las soluciones antivirus? [cerrado]

Quiero hacer que programas maliciosos conocidos, como Mimikatz y Incognito , no sean detectables por las soluciones antivirus. Yo mismo ya he probado varios enfoques, como empaquetar el binario con UPX o modificar el código fuent...
hecha 26.06.2018 - 20:10
1
respuesta

Haciendo un repositorio de API privado vs público

Por lo tanto, actualmente estoy trabajando en la API de una aplicación que atenderá a muchos usuarios. Actualmente, la única información "confidencial" que se almacena mediante la API son los correos electrónicos y los nombres de los usuarios. L...
hecha 11.02.2018 - 14:35