دفاع – آیا هیچ راهی برای برآورد ایمنی باینری دلخواه است که معمولا با تکه های غیر رسمی منتشر می شود؟

من فکر می کنم که به سختی می توان نرم افزارهای مخرب را به صورت خودسرانه تغییر چند بایت در اجرایی؛ بنابراین این باید ایمن باشد؛

ویروس ها به راحتی می توانند به اندازه حدود 50 بایت کد باشد، بنابراین تغییر چند بایت شاخص نیست. بدین ترتیب اکثر ویروس ها می توانند این ویروس ها را شناسایی کنند، بنابراین خطر کم است، اما باید دانست که این مقدار برای اجرای یک برنامه معمولی به یک بمب تبدیل نمی شود.

گیتووب دوتایی با کد منبع باید امیدوار باشد که امن باشد ممکن است اینجا ساده لوح بماند، مخصوصا از آنجا که از جعبه ساخت ممکن است از کد منبع متفاوت باشد.

درست است که بهتر است شرط باینری خودتان را بسازید، اما نرم افزار منبع باز تمایل دارد که تنها به این دلیل امن باشد که بسیاری افراد به دنبال آن هستند در آن. اگر چیزی غیرممکن بود، احتمالا پیش از این که فرصتی برای آسیب زدن داشته باشد، ممکن است گزارش شود (اما توجه داشته باشید که مواردی مانند Heartbleed همچنان در حقیقت با وجود اطمینان از این حقیقت بیرون می آیند، پس از آن فریب خورده است).

اجرایی های خودسرانه ارائه شده در طرفداران اختصاص داده شده به این بازی فقط به عنوان امن به عنوان سایت معتبر است … اما این یک راه عجیب و غریب می گویند که اگر مدیر شناخته شده است شامل نرم افزارهای مخرب در 10 سال گذشته آنها بعید است شامل نرم افزارهای مخرب در حال حاضر؟

در اینترنت، شهرت گرایی مهم است. به همین دلیل سایت هایی مانند Stack Overflow در واقع کار می کنند. من می گویم که بیش از 99٪ "سایت های فن" احتمالا به احتمال زیاد مشروع هستند، چرا که تقریبا هیچ کس نمی خواهد که آن تصویر را از حق رای دادن محبوب خود را خفه کند. با این حال، هیچ تضمینی وجود ندارد. افرادی که در معرض آسیب هستند، احتمالا شهرت 10 ساله خود را تقلبی خواهند کرد تا به نظر برسد، زیرا ده سال فقط برای تولید ویروس عملی نیست.


به طور کلی، تنها راه برای حفظ 100٪ امن است که هرگز کد هر کسی را هرگز اجرا نکن همیشه یک خطر وجود دارد. با استفاده از سایت های قانونی می توانید خطر را کاهش دهید، اما حتی می توانید آن ها را هک کنید. همیشه از یک ضد ویروس به روز استفاده کنید، همیشه امضا را چک کنید، و همیشه پشتیبان گیری کنید. و همیشه داده های خود را پشتیبان گیری کنید وجود دارد، آن را دو بار گفت. تا زمانی که همه چیز را پشت سر گذاشته اید، باید خوب باشید. طرفداران واقعی به کامپیوتر شما آسیب نمی رسانند، اما از نظراتی که می خواهند مطلع شوند. تقریبا تمام "دزدان دریایی" ترجیح می دهند شهرت خود را نسبت به انجام خسارت، آن ها scammers و crackers شما باید نگران باشید.

لینوکس – چه چیزی می تواند یک مهاجم در این سناریو انجام دهد؟ (بازخوانی غیر قابل توصیف، نمایه، و غیره)

مسیر در نمایه bash تعریف شده است به طوری که ~ / bin آخرین بار می شود، بنابراین در حال اجرا "فایرفاکس" باید فایرفاکس پیش فرض را اجرا کند و نه سفارشی "فایرفاکس" که توسط کاربر در دایرکتوری خانگی نصب شده است.

متغیرها را می توان نوشت در زمان اجرا میانبرهای روی دسکتاپ و در منوها میتوانند رونویسی شوند. نام مستعار را می توان تعریف کرد. دستور کار محیط دسکتاپ را برای شروع کد خود هر بار که شروع می شود … همانطور که جنگل می نویسد؛ تعداد زیادی از آنها برای لیست همه آنها وجود دارد. حساب کاربری خود را به خطر بیافتد!

.bashrc، .profile، .bash_profile، .bash_logout، و غیره (همه این نوع فایلها) فقط توسط ریشه قابل نوشتن هستند، بنابراین کاربر باید از sudo برای ویرایش آنها استفاده کند.

Let من چیزی به شما نشان می دهم:

[/tmp/foo] نوار لمسی $
[/tmp/foo] $ sudo chown ریشه نوار
[/tmp/foo] $ ls -la
کل 24
drwxr-xr-x 2 کاربران vidarlo 4096 17 ژوئن 14:13.
drwxrwxrwt 131 ریشه ریشه 20480 17 ژوئن 14:13 ..
-rw-r - r-- 1 کاربران ریشه 0 17 ژوئن 14:13 bar
[/tmp/foo] $ chmod 777 bar
chmod: تغییر مجوز "bar": عملیات مجاز نیست
[/tmp/foo] $ rm bar
rm: پاک کردن فایل ضمیمه شده به طور منظم از نوار "نوار" حذف؟ ی
[/tmp/foo] $

تا زمانی که شما مجوز نوشتن برای دایرکتوری (که تقریبا برای ~ نیاز دارید)، می توانید فایل هایی را که مالک نیستید حذف کنید. حمله کننده می تواند به طور موثر بازیابی فایل ها را cat.bashrc> / tmp / foo && rm -f. bashrc && cat / tmp / foo> .bashrc انجام دهد.

علاوه بر این حملات تشدید دسترسی محلی بر روی یک راه حل دسک تاپ دقیقا از بین نرفته است.

اجرای کد – پارامترهای کامپایلر برای جداسازی یک برنامه C ++

آیا مجموعه ای از پارامترهای کامپایلر وجود دارد که می تواند برای جلوگیری از دسترسی هر کدام از برنامه های C ++ به اکثر توابع سیستم، استفاده از آن را با دسترسی به خواندن / نوشتن به stdin / stdout، اما در غیر این صورت قادر به آسیب رساندن به سیستم باشد. 19659002] این به من اعتقاد دارد که برای سیستم هایی مانند یک سرور ارسال تکالیف یا سرور "tryit" آنلاین مفید است.