|
|||||||
|
|
|
![]() |
|
|
Strumenti |
|
|
#1 |
|
Senior Member
Iscritto dal: Mar 2006
Messaggi: 22121
|
[NEWS] Abusare le system call per scovare bug
pubblicato da Lpt on fire! lunedì 15 novembre 2010
![]() Scrivere codice privo di bug è molto difficile e per quante persone possano controllare un pezzo di codice può sempre capitare che sfugga qualcosa. Dave Jones recentemente si è messo a testare le system call di Linux sfruttando il fuzzing, una tecnica che consiste nel passare valori invalidi o inaspettati come parametri delle funzioni. Ha così prodotto un software che automatizza il processo di testing passando dei parametri plausibili per passare i controlli più semplici all’inizio del codice. Al momento è riuscito a scoprire un problema nell’interazione fra perf e mprotect(), prontamente corretto. Fonte: OssBlog Via | CodeMonkey
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario. |
|
|
|
|
|
#2 |
|
Senior Member
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6395
|
È un test che sotto Windows si fa già da diversi anni ed ha permesso di scoprire numerose falle in vari software di sicurezza
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio :: |
|
|
|
|
| Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 21:31.




















