مواردی که شرکتها به دلیل نشتی از کد منبع دچار تلفات شدند؟

خسارت ناشی از نقض اطلاعات ظاهرا باعث شد Equifax شود
از دست دادن 4 میلیارد دلار ارزش و فیس بوک برای از بین بردن حدود 50 میلیارد دلار و حتی اگر هر دلار از این تلفات ناشی از نقض باشد، خیلی زیاد است.

در مقابل، مواردی وجود دارد که شرکت ها به طور جدی آسیب دیده یا از دست رفته ارزش بازار به دلیل کد منبع آنها به خطر افتاده است؟ من از تابستان گذشته تابحال نتوانستم منبع اصلی ویندوز را شنیده باشم، اما نه در مورد تاثیر آن بر قیمت سهام مایکروسافت و یا حتی در برابر این شرکت.

شاید دلیل آن این است که حتی اگر یک کاربر بیرونی کل کل کد را به سرقت برده، هنوز نمی تواند به فروش برسد آن را قانونی، بنابراین آن را نمی نماید یک تهدید رقابتی به شرکت. شاید یک دزد بتواند از کد منبع برای تعیین چگونه یک رقیب چیزی را انجام دهد، استفاده می کند، اما این تنها به دزد کمک می کند که محصولی را تولید کند که در یک سطح با کیفیت مشابه باشد. این سهم بازار را از یک شرکت معتبر به سرقت نکرد. خطر حمله به حفاری های امنیتی در کد منبع وجود دارد اما احتمالا از طریق مهندسی معکوس به دنبال سوراخ های امنیتی هستند.

صرف نظر از دلایل گمانه زنی در مورد دلایل، من فقط می پرسم: شرکت توسط نقص کد منبع محصول خود آسیب دیده اند؟ چقدر؟

چگونه کمان کد منبع را ارائه می دهد که مرورگر آن را انجام نمی دهد؟

این سایت از کوکی ها برای ارائه خدمات ما و نمایش آگهی های مرتبط و لیست های شغلی استفاده می کند.
با استفاده از سایت ما، شما تأیید میکنید که ما خط مشی کوکیها، خط مشی رازداری و شرایط خدمات ما را خوانده و درک کردهاید.
استفاده شما از محصولات و خدمات سرریز پشته، از جمله شبکه سرریز پشته، تحت این شرایط و ضوابط است.
                

نحوه محافظت از کد منبع جاوا در هنگام توزیع برنامه جاوا من به عنوان کپی به کاربران؟

جعل کد منبع کافی است، زیرا کسانی که مایل به خواندن کد منبع شما هستند، عمدتا مایل به مراقبت از جریان اطلاعات و ساختار داده هستند. این مقاله عالی 1 می گوید AOT (پیش از تدوین زمان) راهی برای رفتن است. اکنون سوال این است: استفاده از ExcelsiorJet کد بومی من نسبتا امن از مهندس معکوس است

یکی دیگر از روش توزیع یک ماشین مجازی (می گوید لینوکس) حاوی برنامه در داخل آن VM، و ایجاد کاربر ریشه از آن داشتن رمز عبور از مثال 50 کاراکتر اشکال این است که اندازه دانلود برنامه من بیش از حد بزرگ است (برخی از Gigas). سوال بعدی این است: آیا یک هکر میتواند کد جاوا را از داخل یک تصویر دیسک VDI خواند؟

البته اگر بتوانم کد بومی خود را در یک ماشین مجازی قرار دهم، سخت تر خواهد بود. اما من می خواهم بدانیم که روش کمترین هزینه برای کد جاوا کدام است.

هنوز یک راه دیگر وجود دارد: به عنوان مثال C + + برای نوشتن بیشترین رمز مهم امنیتی، آن را به بومی واقعی کامپایل کرده و منبع جاوا جاودانگی من را نشان می دهد. اما این بدان معنی است که من باید هر دو قسمت را نیز حفظ کنم.

بسیار ممنون،

ابزار برای محافظت از کد منبع جاوا

کد منبع – تست ورودی / خروجی در وب سایت ها

چگونه pentesters تست خروجی وب سایت را برای پیدا کردن آسیب پذیری ها؟
من از دوستم شنیده ام که او آزمایشی را آزمایش می کند و آسیب پذیری های زیادی را می یابد. او با مشاهده کد منبع وب سایت از مرورگر و خواندن فایلهای جاوا اسکریپت، آسیب پذیری را پیدا می کند.

من نمی دانم چگونه فایل های جاوا اسکریپت را آزمایش کنم یا اینکه چگونه این کار را انجام می دهد. تست خروجی به معنای آزمایش فایل یواساس است؟

پایگاههای داده – محدود کردن نوردهی کد منبع

می گویند شما به تکنسین های مرکز داده (یا مدیریت) اعتماد ندارید، اما هیچ گزینه دیگری از میزبانی برنامه وب خود را با آنها ندارید.

همچنین می گویید که می خواهید برخی از فایل ها را غیر قابل دسترسی به افرادی که دسترسی به

سوال
چگونه تنظیمات زیر را در تأمین کد منبع و سایر فایل های حساس تأثیر می گذارد؟

روش حفاظت:

فرض کنید که برنامه از ستون زیر استفاده می کند:
LEMP + Redis + Node (Websocket)

A. یک پیکربندی زمانی

  1. غیر فعال کردن خودکار راه اندازی Nginx، Redis و MySQL
  2. یک پوشه ریشه برای یک پارتیشن RAMDISK ایجاد کنید:
    mkdir -p / media / private
  3. تغییر دایرکتوری داده MySQL به / media / private / mysql

B. پس از هر بار راه اندازی مجدد

  1. پارتیشن RAMDISK را ایجاد و نصب کنید:
    mount -t tmpfs -o size = 2048M tmpfs / media / private /
  2. دایرکتوری زیر را در زیر / media / private
  3. فایل های داده MySQL را آپلود کنید، فایل پیکربندی Nginx، پرونده های SSL cert، فایل پیکربندی Redis، فایل های منبع پی اچ پی و پرونده های پرونده های گره را در زیر پوشه مناسب / media / private
  4. سرور با پیکربندی سفارشی
  5. شروع سرور MySQL
  6. شروع Nginx با پیکربندی سفارشی