آیا قبل از راه اندازی از مکان های مورد اعتماد باید امضا باینری چک شود؟

اگر نیاز به راه اندازی / بارگذاری فایلهای دوار از مکان های ویندوز قابل اعتماد مانند سیستم های 32 یا ویندوز یا برنامه های فایل های فایل، آیا باید قبل از استفاده از آن امضا باینری چک شود؟

فقط Admin می تواند فایل را در مکان های قابل اطمینان کپی / نصب کند.

linux – رمز عبور در اسکریپت پرل باینری vs curl -K conf.txt

من نیاز به استفاده از یک API REST در cronjob دارم و می خواهم با استفاده از یک اسکریپت bash با curl -K config.txt که اعتبار ها را ذخیره می کند (با استفاده از یک کاربر جداگانه).

آیا می توانم همه آن را بنویسم در یک اسکریپت پرل با اعتبارنامه در اسکریپت و با اسکریپت pp -o script.pl؟

کامپایل شده است. من به طور خاص می فهمم که آیا ممکن است یک کاربر غیر مجاز به فایل ها در / proc نگاه کند تا اعتبارهایی را پیدا کنند که یک حلقه – K config.txt دستور خواندن از config.txt است؟ و اینکه آیا این بخش هنگام استفاده از perl-script باینری متفاوت خواهد بود؟

دفاع – آیا هیچ راهی برای برآورد ایمنی باینری دلخواه است که معمولا با تکه های غیر رسمی منتشر می شود؟

من فکر می کنم که به سختی می توان نرم افزارهای مخرب را به صورت خودسرانه تغییر چند بایت در اجرایی؛ بنابراین این باید ایمن باشد؛

ویروس ها به راحتی می توانند به اندازه حدود 50 بایت کد باشد، بنابراین تغییر چند بایت شاخص نیست. بدین ترتیب اکثر ویروس ها می توانند این ویروس ها را شناسایی کنند، بنابراین خطر کم است، اما باید دانست که این مقدار برای اجرای یک برنامه معمولی به یک بمب تبدیل نمی شود.

گیتووب دوتایی با کد منبع باید امیدوار باشد که امن باشد ممکن است اینجا ساده لوح بماند، مخصوصا از آنجا که از جعبه ساخت ممکن است از کد منبع متفاوت باشد.

درست است که بهتر است شرط باینری خودتان را بسازید، اما نرم افزار منبع باز تمایل دارد که تنها به این دلیل امن باشد که بسیاری افراد به دنبال آن هستند در آن. اگر چیزی غیرممکن بود، احتمالا پیش از این که فرصتی برای آسیب زدن داشته باشد، ممکن است گزارش شود (اما توجه داشته باشید که مواردی مانند Heartbleed همچنان در حقیقت با وجود اطمینان از این حقیقت بیرون می آیند، پس از آن فریب خورده است).

اجرایی های خودسرانه ارائه شده در طرفداران اختصاص داده شده به این بازی فقط به عنوان امن به عنوان سایت معتبر است … اما این یک راه عجیب و غریب می گویند که اگر مدیر شناخته شده است شامل نرم افزارهای مخرب در 10 سال گذشته آنها بعید است شامل نرم افزارهای مخرب در حال حاضر؟

در اینترنت، شهرت گرایی مهم است. به همین دلیل سایت هایی مانند Stack Overflow در واقع کار می کنند. من می گویم که بیش از 99٪ "سایت های فن" احتمالا به احتمال زیاد مشروع هستند، چرا که تقریبا هیچ کس نمی خواهد که آن تصویر را از حق رای دادن محبوب خود را خفه کند. با این حال، هیچ تضمینی وجود ندارد. افرادی که در معرض آسیب هستند، احتمالا شهرت 10 ساله خود را تقلبی خواهند کرد تا به نظر برسد، زیرا ده سال فقط برای تولید ویروس عملی نیست.


به طور کلی، تنها راه برای حفظ 100٪ امن است که هرگز کد هر کسی را هرگز اجرا نکن همیشه یک خطر وجود دارد. با استفاده از سایت های قانونی می توانید خطر را کاهش دهید، اما حتی می توانید آن ها را هک کنید. همیشه از یک ضد ویروس به روز استفاده کنید، همیشه امضا را چک کنید، و همیشه پشتیبان گیری کنید. و همیشه داده های خود را پشتیبان گیری کنید وجود دارد، آن را دو بار گفت. تا زمانی که همه چیز را پشت سر گذاشته اید، باید خوب باشید. طرفداران واقعی به کامپیوتر شما آسیب نمی رسانند، اما از نظراتی که می خواهند مطلع شوند. تقریبا تمام "دزدان دریایی" ترجیح می دهند شهرت خود را نسبت به انجام خسارت، آن ها scammers و crackers شما باید نگران باشید.

نرم افزارهای مخرب – Security Sealed Room – امکان نوشتن کد باینری مونتاژ شده

فرض کنید وجود یک اتاق مهر و موم شده، حاوی یک شبکه با یک ترمینال واحد. شما مجاز به وارد کردن هر گونه مواد الکترونیکی در اتاق نیستید. دستگاه هدف به طور پیش فرض نصب ویندوز 7 است و فقط MSOffice در سیستم عامل نصب شده است. هدف این است که شبکه را با نرم افزارهای مخرب آلوده سازید.

از آنجایی که هیچ الکترونیک مجاز به وارد شدن نیست، یک راه حل بالقوه این است که یک برنامه مخرب را در هر فرم، دوتایی یا مونتاژ بر روی کاغذی چاپ کنید. این مقاله پس از آن اجازه داده می شود به عنوان آن را به عنوان الکترونیکی در طبیعت آورده است. پس از آن برنامه بر روی دستگاه مقصد رونویسی خواهد شد و به عنوان یک اجرایی ذخیره می شود و سپس اجرا می شود.

این سوال این است که آیا این امکان وجود دارد بدون هیچ گونه تاسیسات اضافی به عنوان شبکه و ترمینال در مورد هیچ ابزار دیگری از ورودی غیر از طریق صفحه کلید و ماوس است.

هدف از این سوال این است که وجود هر گونه ابزار از اجرای کد با استفاده از یک رسانه انسانی، از طریق صرفا صفحه کلید. امنیت همیشه در مورد جلوگیری از اتصال رسانه های قابل حمل به یک سیستم امن برای جلوگیری از عفونت بوده است. چه می شود اگر شخصی نوشتن یک نرم افزار مخرب را بر روی دستگاه هدف خود انجام دهد؟ آیا با نصب ویندوز به طور پیش فرض امکان پذیر است؟

هدف، اجرای کد دلخواه است.

به معنی بررسی شده است:

  • debug.exe با ویندوز 7 کشتی نیست و بنابراین ما می توانیم نوع مونتاژ و اجرا در برابر آن.
  • استفاده از دفتر یادداشت کار نمی کند به عنوان شخصیت های صفر در جدول ASCII که صفحه کلید نمی تواند وارد شود این بدان معنی است که ما نمی توانیم باینری را در ASCII بنویسیم و آن را به عنوان یک .COM یا .EXE ذخیره کنیم
  • حتی اگر بتوانید با کپی کردن یک نسخه اجرایی که در دفترچه یادداشت به یک فایل دیگر تست شده است، فایل جدید هنوز اجرا نشود.

تعیین محل مرجع باینری در گفت و گو keychain macOS

در اینجا یک مثال محاوره ای است:

 امنیت میخواهد از اطلاعات محرمانه شما ذخیره شده در

استفاده کند. در این مثال، من کاملا مطمئنم که امنیت باینری در واقع در / usr / bin / security ، اما چگونه می توانم اطمینان کنم؟ دکمه ؟ به سادگی پنجره پنجره مک را با این مقاله به ارمغان می آورد.