«hacking» 태그된 질문

10
Ken Thompson의 컴파일러 핵은 여전히 ​​위협입니까?
켄 톰슨 해킹 (1984) Ken Thompson은 1984 년에 컴파일러 바이너리 (및 * nix 시스템의 로그인 스크립트와 같은 다른 컴파일 된 소프트웨어)를 손상시키는 방법을 설명했습니다. 최신 컴파일이이 보안 결함을 해결했는지 궁금합니다. 간단한 설명: 두 가지 결함을 포함하도록 컴파일러 코드를 다시 작성하십시오. 자체 바이너리를 컴파일 할 때 컴파일러는 이러한 결함을 컴파일해야합니다 미리 …
156 linux  unix  compiler  hacking 

14
SQL 주입 방지 메커니즘이 매개 변수화 된 쿼리를 사용하는 방향으로 발전한 이유는 무엇입니까?
내가 보는 방식으로 SQL 인젝션 공격은 다음과 같이 방지 할 수 있습니다. 신중하게 선별, 필터링, 인코딩 입력 (SQL에 삽입하기 전에) 준비된 명령문 사용 / 매개 변수화 된 쿼리 나는 각각에 장단점이 있다고 가정하지만 왜 # 2가 사출 공격을 막는 사실상의 방법으로 이륙하여 고려 되었습니까? 더 안전하고 오류가 적은 경향이 있습니까? …

5
브라우저에서 JavaScript를 해킹하는 것이 얼마나 쉬운가요?
내 질문은 JavaScript 보안과 관련이 있습니다. Backbone 또는 AngularJS 와 같은 JavaScript 프레임 워크를 사용하고 보안 엔드 포인트가 필요한 인증 시스템을 상상해보십시오 . 서버에는 항상 마지막 단어가 있으며 원하는 작업을 수행 할 권한이 있는지 확인하므로 문제가되지 않습니다. 그러나 서버를 사용하지 않고 약간의 보안이 필요한 경우 어떻게해야합니까? 가능합니까? 예를 들어, 클라이언트 …

10
경쟁이 개발을 위해 'lingua obscura'를 사용하는 경우 (왜) 걱정해야합니까? [닫은]
휴무 . 이 질문은 의견 기반 입니다. 현재 답변을받지 않습니다. 이 질문을 개선하고 싶습니까? 이 게시물 을 편집 하여 사실과 인용으로 답변 할 수 있도록 질문을 업데이트하십시오 . 휴일 오년 전에 . 나는 Paul Graham의 에세이 -Beating The Averages (2003)를 읽고 있었고 다음과 같이 말했습니다. 작업 설명에 IT 풍미가 많을수록 …

7
모든 보안 위협이 소프트웨어 버그로 인해 발생합니까?
내가 들었던 대부분의 보안 위협은 소프트웨어의 버그로 인해 발생했습니다 (예 : 모든 입력이 제대로 점검되지 않았는지, 스택 오버플로 등). 따라서 모든 소셜 해킹을 제외하면 버그로 인한 모든 보안 위협이 있습니까? 다시 말해, 버그가 없다면 보안 위협이 없을 것입니다 (비밀번호 공개 등과 같은 사람의 결함을 제외하고)? 아니면 버그로 인한 것이 아닌 …
13 security  bug  hacking 

5
소프트웨어의 고유 한 특징은 무엇입니까? 소프트웨어 취약점에 대한 공격 / 툴의 수명주기는?
내 지역 대학에는 약 20 명의 학생들로 구성된 소규모 학생 컴퓨팅 클럽이 있습니다. 이 클럽에는 모바일 개발, 로봇 공학, 게임 개발 및 해킹 / 보안과 같은 특정 분야의 소규모 팀이 있습니다. 사용자 스토리, 복잡한 작업 추정, 버전 제어 및 자동화 된 빌드 / 테스트를위한 지속적인 통합과 같은 몇 가지 기본 …
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.