Preguntas con etiqueta 'static-analysis'

2
respuestas

¿Cómo encontrar errores de seguridad en el código fuente de Scala de forma abierta?

Busqué en la Web para encontrar errores de seguridad , especialmente Inyección de SQL y XSS en el código de Scala con poco éxito. Algunas publicaciones recomendaron escribir detectores personalizados para el complemento FindBugs, otras se enf...
hecha 23.11.2015 - 10:22
0
respuestas

Identificar información sobre los punteros del kernel mediante análisis estático

Los punteros con fugas del kernel pueden ser útiles para un atacante . Normalmente, los punteros se imprimen con un identificador especial, %pK , que los saneará. Sin embargo, hay ocasiones en que un puntero de kernel se revela involuntariamen...
hecha 17.11.2018 - 09:12
0
respuestas

La herramienta de análisis de código estático PHP que sigue incluye (compatible con el marco)

He estado buscando una herramienta de análisis de corrupción de PHP o un analizador de PHP que pueda incluir archivos dentro de su análisis. Por ejemplo: include "asdf.php" //this is a function defined in asdf.php echo test($_GET["test"]);...
hecha 29.09.2018 - 04:45
0
respuestas

¿Alguna herramienta de análisis de código fuente Java de código abierto que valga la pena desde la perspectiva de las vulnerabilidades de seguridad? [cerrado]

He estado rompiéndome la cabeza para descubrir una herramienta de análisis de código fuente de código abierto realmente buena que pueda descubrir vulnerabilidades de seguridad. Hice una búsqueda extensa en la web y descubrí tres enlaces principa...
hecha 02.11.2015 - 18:53
0
respuestas

¿Se puede realizar un análisis estático de JavaScript?

¿Es posible analizar estadísticamente JavaScript para encontrar JavaScript ofuscado? ¿Algún algoritmo o ecuación con coeficientes que puedan encontrar JavaScript ofuscado?     
hecha 10.08.2015 - 02:22
2
respuestas

Estrategias de análisis de código estático [cerrado]

Imagínese: Se nos ha dado el código fuente de varios programas de software, algunos de código abierto, otros de propiedad exclusiva. ¿Cuál es la mejor estrategia para analizar el código fuente en cada caso? Por ejemplo: Sabemos que el softw...
hecha 03.05.2014 - 12:00
2
respuestas

¿Cuáles son las principales diferencias entre el análisis de código fuente y las pruebas de seguridad de aplicaciones estáticas (SAST)?

¿Estas 2 terminologías se refieren a lo mismo? enlace enlace Algunas de las herramientas se superponen. Te hace preguntarte Si son diferentes, ¿puede alguien explicarme las diferencias?     
hecha 13.08.2014 - 00:35
1
respuesta

Extraer urls de malware ofuscado de Android

Trabajando en malware de Android, me he enfrentado a muchos malwares de Android que normalmente contienen URL que son página de phishing bancario . Este tipo de malware está creciendo en número, por lo que realmente se necesita un sistema de de...
hecha 30.04.2018 - 21:15
2
respuestas

Recomendaciones de revisión de códigos de seguridad [cerrado]

He estado escribiendo software durante ~ 7 años y he estado activamente interesado en seguridad para ~ 2-3. Este interés ha sido completamente auto-motivado y principalmente del lado del ataque; He escrito varias herramientas ofensivas de segur...
hecha 24.10.2018 - 02:38
1
respuesta

¿Qué tan prácticos son los códigos de prueba para garantizar la seguridad de un programa?

Pasando por la lista de Salón de la Fama de SIGOPS , encontré este documento sobre códigos de prueba . Sin embargo, no veo que estas técnicas se usen en la práctica y ¿parecen inutilizables cuando se construyen a escala? ¿Hay alguna razón p...
hecha 08.12.2016 - 21:18