Domande con tag 'appsec'

4
risposte

La mia interfaccia utente deve essere protetta se la mia API è?

Sto lavorando a un progetto che sta creando due nuovi moduli Web separati (forse anche su server diversi) per supportare una nuova applicazione Web, con una che serve un'interfaccia utente basata su JS statico e l'altro progetto che fornisce un'...
posta 10.02.2014 - 18:02
7
risposte

Come posso proteggere la mia pagina di accesso?

La pagina di accesso è il punto di partenza per qualsiasi sito web e la cosa più importante per autenticare l'utente. Quando inizio a creare un'applicazione web, mi prendo molto tempo per pensare a come progettare una pagina di accesso con un...
posta 25.07.2011 - 23:36
2
risposte

Test di SQL injection usando sqlmap

Ho appena iniziato a utilizzare sqlmap per verificare possibili attacchi di SQL injection. Ho un sito web vulnerabile: C:\Python27>python xxx\sqlmap\sqlmap.py -u http://www.example.com/page.php?id=1 [*] starting at: 19:33:27 [19:33:2...
posta 12.06.2011 - 19:50
6
risposte

Fortify360 - Sinks & Sources - Conteggio delle vulnerabilità

In un ambiente di sicurezza delle applicazioni, utilizzo Fortify360 di Fortify Software su base giornaliera. Uno dei miei più grandi ostacoli è spiegare i numeri (fonti vs lavandini) Fortifica i flag di ogni posizione nel codice sorgente i...
posta 20.12.2010 - 21:37
3
risposte

Quanto sono sicure le copie di Firefox che si trovano su vari siti di mirror di Mozilla?

Se finisco per scaricare un programma di installazione di .dmg o .exe (a seconda del sistema operativo) da un sito mirror, come posso essere sicuro che non siano stati aggiunti virus o trojan o spyware? Non vedo alcun meccanismo per garantire...
posta 08.09.2011 - 18:53
3
risposte

Protezione di un sito di e-commerce

Sto costruendo un sito di e-commerce personalizzato e l'utente inserirà i dettagli della sua carta di credito sul sito anziché essere indirizzato al sito del gateway di pagamento. Sono confuso su quali siano i passaggi critici che devo prende...
posta 19.12.2010 - 06:32
4
risposte

Scripting una ricerca tramite file php per chiamate pericolose per la revisione manuale

Sto automatizzando uno script che cerca in tutti i file php di un grosso sito comandi pericolosi. I file trovati verranno sottoposti a revisione manuale del codice. Qualcuno ha qualche raccomandazione per il mio script? C'è qualcosa che ho di...
posta 10.12.2010 - 14:34
4
risposte

Attacchi di sicurezza su applicazioni Web PHP

So di aver seguito gli attacchi di sicurezza sulle applicazioni php (html, php, js). XSS SQL Injection CSFR Session Hijacking / Fixation Codice di iniezione Iniezione file remoto Dovrei sapere di un altro o ne ho perso qualcuno...
posta 27.01.2011 - 06:12
5
risposte

In che modo alcune banche consigliano inadeguatamente i propri clienti in merito alla sicurezza online?

Sto cercando esempi specifici di cose come: Ingannevole, ma un consiglio comune Consigli che sono falliti Consigli che sono semplicemente, semplicemente, non corretti che sono stati fatti circolare di volta in volta, a scapito della s...
posta 28.08.2011 - 01:14
5
risposte

Si dovrebbe firmare e cifrare usando la stessa chiave? Gli Azure Training Labs stanno adottando questo approccio

Sto prendendo il laboratorio di Azure LoadBalancing with WCF e riconosco che mi è stato detto che è cattivo da un prospettiva di sicurezza, ma non sono sicuro se si applica qui. Qualcuno può guardare questo codice e dirmi se devono essere u...
posta 15.04.2011 - 05:07