Preguntas con etiqueta 'source-code'

1
respuesta

¿Cómo puedo demostrar a los usuarios del software que los binarios que publico coinciden con el código fuente que fue inspeccionado y verificado por un tercero? [duplicar]

Si tengo un software que es como TrueCrypt donde la seguridad es muy importante, pero a diferencia de TrueCrypt porque el mío no misteriosamente se desconectará por lo que aparentemente no hay razón para ello , ¿cómo puedo demostrar que mis a...
hecha 19.06.2014 - 14:11
1
respuesta

¿Es la mejor manera de proteger mi código fuente de Java el ocultar mi aplicación de escritorio Java dentro de una VM?

Necesito distribuir una aplicación de escritorio Java para el usuario. Estoy buscando diferentes maneras de proteger mi código fuente de la ingeniería inversa. Un método es distribuir una Máquina Virtual (dice Linux) que contiene la aplicació...
hecha 08.08.2018 - 16:21
2
respuestas

¿Es seguro abrir EXE infectado por virus con Telerik JustDecompile?

Mi software antivirus ha detectado un archivo EXE descargado de Internet infectado con el virus Malwr.Heur.MSILPerseus. Lo ha puesto en cuarentena. Sin embargo, quería descompilar & estudia su codigo ¿Será seguro descompilar el EXE utilizand...
hecha 10.09.2017 - 07:37
2
respuestas

¿Herramientas de análisis de código fuente disponibles? [cerrado]

En un futuro próximo, tengo que verificar el código fuente de una aplicación web en vulnerabilidades de seguridad. La aplicación web consiste principalmente en archivos PHP y contiene más de 300 archivos. ¿Conoces programas que puedan ayudarme c...
hecha 27.05.2018 - 15:43
4
respuestas

¿Es posible verificar si un sitio web es vulnerable a SQLi al ver su código fuente?

He escuchado que la función eval() es vulnerable a SQLi. ¿Puedo verificar vulnerabilidades simplemente viendo el código fuente del sitio web?     
hecha 26.07.2018 - 00:42
2
respuestas

¿Comprobar la integridad de GnuPG dentro de GPGTools?

¿Es posible verificar la integridad de los archivos GnuPG dentro del paquete de instalación descargado de GPGTools ? Sé cómo verificar la integridad del archivo .dmg (compare el hash SHA1 ), pero ¿No sabe cómo verificar que los binarios de...
hecha 05.07.2013 - 11:01
1
respuesta

¿Cómo curl proporcionó el código fuente que el navegador no?

Estaba jugando un CTF y me quedé atascado. Cuando se ve el código fuente a través del navegador web no se revela nada, pero cuando enviamos la solicitud a través de curl , se revela el directorio HIDDEN. ¿Cómo es posible? ¿Eso significa qu...
hecha 18.08.2018 - 22:52
1
respuesta

Garantizar la seguridad de la aplicación hospedada de SharePoint (Office 365) [cerrado]

¿Qué estrategia / enfoque / método debo usar para garantizar que los programadores no incluyan deliberadamente la puerta trasera o creen fallas de seguridad accidentalmente? Esto se refiere a la aplicación alojada de SharePoint en Office 365, cu...
hecha 23.05.2017 - 14:06
1
respuesta

Seguridad del código fuente de una aplicación de escritorio [cerrado]

¿Qué tan fácil es obtener el código fuente de una aplicación de escritorio? ¿Existen protecciones para impedir que alguien vea el código de una aplicación?     
hecha 26.05.2016 - 05:34
3
respuestas

Detección de patrones anormales de acceso a archivos

Una empresa permite a sus desarrolladores acceder a instantáneas de su base de código completa a través de un recurso compartido de red local. Para realizar su trabajo, los desarrolladores compilan el código diariamente, donde cada compilación l...
hecha 08.06.2016 - 22:10