Preguntas con etiqueta 'source-code'

8
respuestas

¿Debo molestarme en enseñar más los desbordamientos de búfer?

Los estudiantes se muestran escépticos de que apagar pilas no ejecutables, apagar canarios y apagar ASLR representa un entorno realista. Si PaX, DEP, W ^ X, etc., son eficaces para detener los ataques de desbordamiento de búfer, ¿sigue siendo va...
hecha 01.03.2011 - 04:42
0
respuestas

¿Cómo configurar la aplicación asp en la fuente de IBM appscan?

La fuente de Appscan proporciona solo dos opciones para proyectos .NET , mientras crea una nueva aplicación: 1) ASP - busca solo asp, asa archivos 2) Ensamblaje .NET: solo archivos dll y ejecutables Pero tengo archivos de origen como,...
hecha 08.02.2018 - 08:08
0
respuestas

Separando y asegurando credenciales y claves del código de la aplicación en NodeJs

¿Cuáles son los enfoques recomendados para separar las credenciales privadas y las claves de los archivos de código de la aplicación a una utilidad separada? Modelo de amenaza: No deseamos permitir que ningún operador de red ingrese el c...
hecha 08.02.2018 - 19:54
1
respuesta

Comprobación de seguridad de integridad de los archivos de la aplicación NodeJs [cerrado]

¿Cuáles son los métodos o enfoques recomendados para verificar la verificación de integridad de los archivos de la aplicación NodeJs (alojada en el servidor Linux) para verificar la seguridad? En general, hay una gran cantidad de archivos en...
hecha 08.02.2018 - 17:55
1
respuesta

asegure el código de un servidor alquilado físicamente al cliente

Mi empresa alquila un servidor Debian a los clientes, que tienen que conectarse a su propia red. El servidor proporciona varios servicios, una interfaz de administración y se conecta al servicio en línea de mi empresa. Como el cliente tien...
hecha 16.06.2017 - 12:12
0
respuestas

Complemento reconocido de los requisitos ASVS de OWASP

El OWASP ASVS se centra en la verificación de la aplicación web. Es gratuito y reconocido en todo el mundo como una buena referencia para construir o simplemente reutilizar. Es útil utilizarlo cuando se externaliza el desarrollo web. Sin em...
hecha 06.04.2017 - 11:48
0
respuestas

No se puede hacer la transformación de los informes xml de findbugs debido a un problema de integración con el complemento foundecbugs

Estoy tratando de integrar el plugin find-security-bugs para findbugs usando maven. Soy capaz de ejecutar findbugs con maven y realizar la transformación de xml a html sin ningún problema. Soy capaz de ejecutar findbugs con el complemento founde...
hecha 16.11.2015 - 09:13
4
respuestas

repositorios fuente de Malwares. ¿Dónde? [cerrado]

Como la mejor manera de aprender es leer el código, ¿sabe dónde puedo encontrar malware / virus / cualquier código fuente para leer?     
hecha 13.11.2010 - 12:17
1
respuesta

Cambiar las contraseñas de las cuentas de usuario desde un script PHP: ¿vulnerabilidades? [cerrado]

Comencé un hilo hace un tiempo atrás, solicitando sugerencias sobre una buena manera (buena = bastante segura) de permitir a los usuarios cambiar las contraseñas de sus cuentas a través de un script PHP. (¿POR QUÉ? Porque en este servidor en p...
hecha 18.12.2012 - 21:58
2
respuestas

¿Cómo proteger mi archivo Exe que está escrito en c # .net? [duplicar]

Creé un software que estaba escrito en c # .net y cuando creé el archivo de instalación .exe será el resultado, pero en este archivo .exe es manejable por parte de algunos programas y es fácil acceder a los códigos. ¿Cómo prevenir esto?     
hecha 29.06.2013 - 13:46