hacking पर टैग किए गए जवाब

10
क्या केन थॉम्पसन का कंपाइलर हैक अब भी खतरा है?
केन थॉम्पसन हैक (1984) केन थॉम्पसन ने 1984 में एक कंपाइलर बाइनरी (और एक * nix सिस्टम पर एक लॉगिन स्क्रिप्ट की तरह) को संकलित करने के लिए एक विधि की रूपरेखा दी। मुझे यह जानने की उत्सुकता थी कि क्या आधुनिक संकलन ने इस सुरक्षा दोष को संबोधित किया …
156 linux  unix  compiler  hacking 

14
एसक्यूएल इंजेक्शन निवारक तंत्र पैरामीटरयुक्त प्रश्नों का उपयोग करने की दिशा में क्यों विकसित हुआ?
जिस तरह से मैं इसे देखता हूं, SQL इंजेक्शन के हमलों को रोका जा सकता है: ध्यान से स्क्रीनिंग, फ़िल्टरिंग, एन्कोडिंग इनपुट (एसक्यूएल में प्रविष्टि से पहले) तैयार किए गए कथनों / परिमाणित प्रश्नों का उपयोग करना मुझे लगता है कि प्रत्येक के लिए पेशेवरों और विपक्ष हैं, लेकिन क्यों …

5
जावास्क्रिप्ट (एक ब्राउज़र में) को हैक करना कितना आसान है?
मेरा सवाल जावास्क्रिप्ट सुरक्षा के साथ क्या करना है। एक प्रमाणीकरण प्रणाली की कल्पना करें जहां आप बैकबोन या एंगुलरजेएस जैसे जावास्क्रिप्ट ढांचे का उपयोग कर रहे हैं , और आपको सुरक्षित समापन बिंदु की आवश्यकता है। यह एक समस्या नहीं है, क्योंकि सर्वर में हमेशा अंतिम शब्द होता है …

10
यदि प्रतियोगिता में विकास के लिए 'लिंगुआ अश्लील' का उपयोग किया जाता है (तो) मुझे चिंतित क्यों होना चाहिए? [बन्द है]
बंद हो गया । यह सवाल राय आधारित है । यह वर्तमान में उत्तर स्वीकार नहीं कर रहा है। इस प्रश्न को सुधारना चाहते हैं? प्रश्न को अपडेट करें ताकि इस पोस्ट को संपादित करके तथ्यों और उद्धरणों के साथ उत्तर दिया जा सके । 5 साल पहले बंद हुआ …

7
क्या सभी सुरक्षा खतरे सॉफ़्टवेयर बगों से शुरू होते हैं?
अधिकांश सुरक्षा खतरे जो मैंने सुना है, सॉफ्टवेयर में बग के कारण उत्पन्न हुए हैं (उदाहरण के लिए सभी इनपुट ठीक से जाँच नहीं किया गया है, स्टैक ओवरफ्लो, आदि)। इसलिए यदि हम सभी सामाजिक हैकिंग को बाहर करते हैं, तो क्या बग्स के कारण सभी सुरक्षा खतरे हैं? दूसरे …
13 security  bug  hacking 

5
एक सॉफ्टवेयर के अनोखे पहलू क्या हैं किसी सॉफ़्टवेयर भेद्यता पर हमले / उपकरण का जीवनचक्र?
मेरे स्थानीय विश्वविद्यालय में, लगभग 20 छात्रों का एक छोटा छात्र कंप्यूटिंग क्लब है। क्लब के पास कई छोटी टीमें हैं, जिनके फोकस के विशिष्ट क्षेत्र हैं, जैसे कि मोबाइल विकास, रोबोटिक्स, गेम डेवलपमेंट और हैकिंग / सिक्योरिटी। मैं कुछ बुनियादी चुस्त विकास अवधारणाओं को टीम के एक जोड़े के …
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.