¿Qué procesos siguen las empresas profesionales de pruebas de seguridad y auditoría de software para determinar si un software es "seguro" de usar?
Digamos que alguien escribe malware que se comporta 99.999% del tiempo, excepto el viernes 13 a las 13:13.
Así que ejecutarlo en una caja de arena bajo una observación cuidadosa probablemente no lo detecte.
Buscar firmas sospechosas solo puede llegar a una tan lejos. Con los millones de agujeros de seguridad inadvertidos descubiertos en todas partes, ¿qué es evitar que el autor del malware ponga una vulnerabilidad allí a propósito?
Incluso la ingeniería inversa probablemente no ayudaría, de lo contrario no tendríamos errores en un software bienintencionado.
Entonces ... ¿qué funciona?
Reordenado ¿Cómo suena ahora?
—
Ruby
Voté para volver a abrir, creo que ahora tienes una pregunta bastante decente. También eliminé mis comentarios anteriores, ya que ya no son relevantes.
—
Scott Chamberlain
Gracias. Así que ahora que la redacción ha cambiado, tal vez alguien querría explicar por qué la espera?
—
Ruby
Debido a que necesita al menos 3 votos para volver a abrir, yo soy una de esas 3 personas que necesitarán dar las otras dos. Si cree que su pregunta necesita más atención para ser reabierta, vaya a meta.superuser.com y publique una pregunta allí pidiéndole a la gente que revise su pregunta editada y vuelva a abrirla. Si la gente piensa que no debe volver a abrirse, les da la oportunidad de decirle cómo mejorar la pregunta. Ir a ver otras preguntas etiquetadas. solicitud de reapertura Para ver cómo solicitar una reapertura.
—
Scott Chamberlain
Incluso el código abierto puede tener código malicioso. Las "firmas de seguridad" no tienen ninguna responsabilidad si pierden algo malicioso, si tienen un acuerdo de servicio como esta .
—
crazypotato
So.. what works?
Utilizar maquina sin internet. Pero no estoy seguro de que esto ayude en un futuro lejano (los nano robots estarán en el aire y lo conectarán a Internet silenciosamente xD).