Nová zbraň pro boj s hackery: Obrovské množství úmyslně vytvořených chyb v softwaru

4/4
Zavřít
  • Ilustrační foto
    Ilustrační foto| Zdroj: Blogtrepreneur, CC BY 2.0
  • Postup hackingu - útočník najde chybu, prozkoumá možnosti k zneužitelnosti, vyzkoumá zneužitelnost a poté použije nebo prodá pro útok
    Postup hackingu - útočník najde chybu, prozkoumá možnosti k zneužitelnosti, vyzkoumá zneužitelnost a poté použije nebo prodá pro útok| Zdroj: VTM.cz
  • Umělé chyb se musí na první pohled tvářit, že jde o skutečné, které lze zneužít
    Umělé chyb se musí na první pohled tvářit, že jde o skutečné, které lze zneužít| Zdroj: VTM.cz
  • Ukázka vložené chyby v data flow
    Ukázka vložené chyby v data flow| Zdroj: VTM.cz
Ilustrační foto
Postup hackingu - útočník najde chybu, prozkoumá možnosti k zneužitelnosti, vyzkoumá zneužitelnost a poté použije nebo prodá pro útok
Umělé chyb se musí na první pohled tvářit, že jde o skutečné, které lze zneužít
Ukázka vložené chyby v data flow