Voy a tener que estar en desacuerdo con Jeff Ronne. Si bien gran parte del malware explota las condiciones que existen solo en versiones específicas de programas específicos, otro malware revela fallas en las arquitecturas subyacentes de software y hardware, antipatrones que surgen una y otra vez.
Ya existen numerosos archivos de malware en la actualidad, por ejemplo en la Universidad Carnegie Mellon, porque los científicos allí entienden y aprecian el valor de estas muestras. Los desbordamientos del búfer de pila, por ejemplo, evolucionaron en ataques de retorno a libc, que evolucionaron en ataques de programación orientada al retorno, que evolucionaron en ataques de montón que todavía funcionan hoy. Al observar y probar los mecanismos por los cuales funcionan estos exploits, aprendemos más sobre lo que no funciona en nuestras propias implementaciones de software y hardware de producción. ¡Salva el malware!
- Actualmente, ¿cuáles son los lenguajes de programación más importantes que debe aprender un ingeniero de software?
- ¿Dónde puedo encontrar información para crear software para un sistema de seguridad en el hogar?
- Soy muy bueno programando y lo disfruto mucho. ¿Tomar un trabajo en pruebas de software sería bueno para mí? PD: Estoy más fresco y la competencia por los trabajos es muy alta.
- Veo muchos desarrolladores que muestran su configuración con varios monitores. ¿Es realmente útil / necesario trabajar con más de un monitor?
- ¿Por qué el software requiere actualizaciones? ¿No se puede perfeccionar la primera vez?