Domande con tag 'appsec'

2
risposte

Problemi di sicurezza sul lato client (Javascript)

Progetteremo e implementeremo un'interfaccia utente per un grande sito web. Il proprietario del sito è molto cauto riguardo ai problemi di sicurezza. Mi chiedo se esiste una lista di controllo per i problemi di sicurezza sul lato client, durante...
posta 18.07.2011 - 09:53
3
risposte

Come proteggere i moduli di contatto dall'uso improprio per l'invio di massa?

Una funzione comune dei moduli di contatto è quella di inviare il messaggio di contatto non solo al proprietario del sito ma anche alla persona che ha inviato la richiesta di contatto. Quali sono le buone misure per proteggere dal modulo utilizz...
posta 08.01.2016 - 18:32
2
risposte

Bomba di decompressione Zlib DEFLATE

Puoi darmi un esempio di una breve stringa di dati che, quando decompressa usando il metodo DEFLATE di Zlib, si espande a qualcosa di molto più lungo? Più precisamente: qual è la bomba da decompressione peggiore che si possa costruire per DEF...
posta 06.02.2014 - 23:55
3
risposte

PHP mail () Prevenzione dell'iniezione dell'intestazione

Questo sito spiega bene il problema. Essenzialmente, quasi tutti gli esempi di php mail () forniti sono vulnerabili agli attacchi di header header. Il sito di riferimento fornisce una soluzione per l'igiene delle regex ma non ne sono soddisfat...
posta 11.12.2010 - 17:37
1
risposta

Quante iterazioni di fuzzing sono sufficienti?

Il fuzzing è un modo conveniente e relativamente economico per rilevare alcuni tipi di vulnerabilità, in particolare nel codice C / C ++. La mia domanda: quanto è sufficiente la fuzzing? Esistono standard o best practice? Esempio: SDL di M...
posta 07.08.2011 - 06:31
1
risposta

Come dovrei proteggere i pagamenti in-app Android quando si utilizza un server separato?

Attualmente sto implementando i pagamenti in-app Android e mi sto chiedendo quali sono i vettori di attacco che dovrei cercare. Ho una semplice applicazione per visualizzare il contenuto generato dal server. Voglio consentire all'utente di ac...
posta 23.05.2011 - 16:50
3
risposte

Dove / Come viene memorizzata una password ODBC quando 'salvato' in Access?

Ho lavorato a un programma che utilizza MS Access e ODBC per connettersi a un server SQL. Uno dei requisiti è che l'utente non debba conoscere la password per la connessione al server SQL, quindi ho controllato la casella di controllo "Salva pas...
posta 15.07.2011 - 05:47
4
risposte

OpenID, SAML rappresenta una minaccia per l'anonimato di Tor? Come posso proteggere da un nodo .exit compromesso?

Questo è un esperimento mentale sull'interazione tra Tor, OpenID e uno (o più) nodi compromessi nel percorso sicuro. Sono concentrato su come utilizzare la tecnologia in un modo che aggiunge valore a una soluzione cloud sicura. Non ho alcun inte...
posta 05.06.2011 - 18:09
1
risposta

Intel SGX e MSR: cosa devono sapere gli sviluppatori?

Intel SGX è una nuova tecnologia intrigante che verrà spedita come parte dei prossimi processori Intel. È progettato per abilitare la gestione software in un'enclave sicura. Il codice in esecuzione nell'enclave verrà isolato dall'hardware da...
posta 19.02.2015 - 01:46
9
risposte

Qual è il modo corretto di visualizzare il codice sorgente di un sito web?

Recentemente ho sentito che Firefox fa una seconda richiesta HTTP quando viene richiesto il codice sorgente. È vero? Questo significa che il webserver potrebbe emettere una fonte alternativa dall'originale? Infine, c'è uno strumento che do...
posta 01.10.2011 - 01:14