Preguntas con etiqueta 'source-code'

2
respuestas

¿Qué hacer en respuesta a un código fuente y / o pérdida de base de datos por parte de un proveedor de alojamiento externo?

Mi código fuente y base de datos PHP (PHPMyAdmin Dump) se ha filtrado públicamente y creo que el host web que he usado para este servicio es responsable de la filtración. En las primeras apariciones, el proveedor de alojamiento web parecía se...
hecha 25.08.2011 - 22:20
3
respuestas

¿Cómo me protejo contra los ataques en este script php?

Debido a una vulnerabilidad en la forma en que se instaló PHP (VPS compartido con PHP instalado como un módulo de Apache en lugar de CGI) y, por lo tanto, cómo se configuró OSCommerce (con la seguridad de 777 en ciertos directorios), encontré un...
hecha 06.07.2011 - 00:52
4
respuestas

Reflector - código ofuscado

Ejecuto Reflector para descompilar un programa y parece estar ofuscado. Tengo el siguiente resultado, no es muy útil. ¿Alguna idea de cómo descompilar el código ofuscado? [CompilerGenerated] get { // This item is obfusc...
hecha 06.02.2012 - 18:38
2
respuestas

¿Herramientas para analizar el código de Perl 5? [cerrado]

Estoy buscando buenas herramientas para analizar y / o detectar problemas de seguridad en un gran proyecto de software escrito en Perl 5. Podría ser un análisis estático o dinámico. Sé que Perl es indecidable , pero decidí probar cualquier herr...
hecha 08.11.2012 - 14:31
3
respuestas

¿Existen herramientas de análisis estático gratuitas para el código C # / .NET [cerrado]

Un cliente me pidió recientemente que realice una revisión del código en el código C #. Como contratista independiente, me preguntaba cuáles son las soluciones automatizadas que no tendrían que romper el banco para realizar tareas similares....
hecha 05.12.2012 - 22:52
2
respuestas

Mantener las contraseñas fuera del código fuente

Los secretos no deben estar en el código fuente y en el control de versiones debido a dos razones: Amenaza externa : un atacante puede aprovechar una vulnerabilidad para obtener acceso a los archivos / fuentes de su sitio web / aplicación....
hecha 21.10.2015 - 23:10
1
respuesta

Explotación ROP en ARM

Me preguntaba acerca de que, el ataque Ret2Libc no funciona en ARM, y tenemos que confiar en ROP para eso. Cuán diferente es ROP en ARM de la arquitectura x86. ¿Existen herramientas, como mona.py para x86, para ARM? Lo que me generaría...
hecha 31.12.2012 - 12:28
2
respuestas

¿Puede un virus infectar archivos de código fuente con datos peligrosos?

Si un usuario fue infectado con un virus alterador de archivos, es posible que el código ingresado (archivos que contienen texto) en el control de origen contenga propiedades peligrosas. Pido esto después de que esto me hizo pensar:    Ins...
hecha 02.03.2013 - 23:21
2
respuestas

Exploración de código fuente - Requisito de PCI - Proveedor de servicios

He investigado mucho sobre los requisitos para escanear el código fuente, pero no he encontrado nada concluyente cuando se trata de mi pregunta a continuación. Por lo tanto, necesito orientación de los expertos de PCI aquí en la comunidad de Inf...
hecha 30.07.2015 - 00:03
2
respuestas

Patrones para buscar datos privados en un repositorio de origen

Recientemente descubrí un caso en el que un colega había comprometido accidentalmente sus credenciales de inicio de sesión (host, nombre de usuario y contraseña) en un repositorio de código fuente local, y luego envió estos cambios a un reposito...
hecha 22.06.2016 - 09:18