Как распознать злонамеренный исходный код? [закрытый]

В студии управления:

  • не делают этого на продуктивной среде, но гарантировать, чтобы Вы уменьшили свой dev дб так, как Вы можете:
    • Щелкают правой кнопкой по базе данных, выбирают Properties, тогда Options.
    • Удостоверяются, что "Модель Recovery" установлена на "Простой", не "Полный"
    • Нажимают "OK"
  • , Щелкают правой кнопкой по базе данных снова, выбирают Tasks-> Shrink-> Files
  • , тип файла Изменения, чтобы "Зарегистрироваться"
  • Нажимает "OK".

, С другой стороны, SQL, чтобы сделать это:

 ALTER DATABASE mydatabase SET RECOVERY SIMPLE
 DBCC SHRINKFILE (mydatabase_Log, 1)

Касательно: http://msdn.microsoft.com/en-us/library/ms189493.aspx

11
задан 6 revs, 3 users 66% 23 May 2017 в 11:45
поделиться

6 ответов

Хотя это не совсем ответ на ваш вопрос, я думаю, что действительно интересная статья для чтения - это Размышления о доверии Кена Томпсона. Возникает интересный момент, что , даже если ваш исходный код не содержит дефектов (вирусов, троянов и т.д.), вы все равно можете производить дефектные исполняемые файлы, если ваш компилятор неисправен . И даже если вы перекомпилируете компилятор из чистого исходного кода, у вас все равно может возникнуть та же проблема.

Если вы не собираете свой компьютер с нуля со своими собственными микрочипами, вручную собираете свой собственный BIOS, пишете свои собственные операционные системы. системы, компилятора и программного обеспечения, вы должны где-то провести черту и верить в правильность аппаратного и программного обеспечения, на котором вы строите свои системы.

8
ответ дан 3 December 2019 в 04:52
поделиться

Если вы хотите распознать вредоносное ПО, вы должны знать, как оно работает. Это означает исследование вредоносных программ и приобретение навыков для создания вредоносных программ.

  • поиск 29A - они написали статьи о вирусе
  • прочитали о руткитах (есть даже книги по нему)
  • прочитали о реверс-инжиниринге
  • прочитать источник код вредоносного ПО - его много в сети.
  • изучить ассемблер
  • узнать о своей ОС
  • отменить ядро ​​
  • получить clam-av, проверить исходный код

Я не буду предоставьте ссылки здесь. Однако их легко найти.

4
ответ дан 3 December 2019 в 04:52
поделиться

Вы можете проверить бит зла ​​на входящих пакетах ... http://en.wikipedia.org/wiki/Evil_bit

5
ответ дан 3 December 2019 в 04:52
поделиться

Если вы действительно хотите учиться и готовы вкладывать время, лучше потратить время на поиски в Google, а не участвовать в сообществе серых шляп. эта тема очень сложна.

если ваш вопрос столь же прост, как «какой простой способ распознать вирус по его исходному коду», что ж, вероятно, это будет нелегко, потому что существует бесконечное множество способов сделать это.

2
ответ дан 3 December 2019 в 04:52
поделиться

Нет разницы между вредоносным кодом и непреднамеренной ошибкой безопасности.

С таким же успехом вы можете спросить: «Как я могу написать полезную программу, в которой нет ошибок и которую невозможно использовать» .

Как мы все узнаем в CS, невозможно даже написать отладчики, чтобы ловить бесконечные циклы, не говоря уже о интеллектуальном недоброжелательстве.

Мой совет для приложений, заботящихся о безопасности, - это тщательный обзор кода и использование коммерчески доступных программное обеспечение для статического анализа.

2
ответ дан 3 December 2019 в 04:52
поделиться

Вы спрашиваете: «Что именно хочет делать большинство вредоносных программ?».

Отличным источником информации такого рода является The Hacker Quarterly , то есть так что вы можете найти его в своем местном книжном магазине или вы можете подписаться в Интернете, чтобы получить его по почте .

Он был запущен, чтобы помочь хакерам и фрикерам обмениваться информацией. Сегодня он по-прежнему очень популярен среди хакеров и многими считается спорным по своему характеру.

Cover of The Hacker Quarterly, Summer 2009 issue

Содержание текущего выпуска включает:

  • Не враг
  • Восстановление конфиденциальности в цифровом мире
  • Безопасность- Сознательный дядя
  • Почему запрещен для полетов список является мошенничеством
  • TELECOM INFORMER
  • Поиск информации в Библиотеке Конгресса
  • Взлом интерфейса DI-524
  • Простое руководство по взлому беспроводной сети и Windows
  • Если вы не можете выдержать жару , Взломайте компьютеры!
  • Безопасность: правда против вымысла
  • Взлом Beamz
  • ПЕРСПЕКТИВА ХАКЕРА: Джейсон Скотт
  • Уязвимость кредитной карты в iTunes
  • Информационная инфраструктура Zipcar
  • Как и почему взломали ООН
  • Слушайте Радио Хакеров!
2
ответ дан 3 December 2019 в 04:52
поделиться
Другие вопросы по тегам:

Похожие вопросы: