Domande con tag 'appsec'

1
risposta

È possibile utilizzare sqlmap quando l'URL cambia dopo ogni richiesta?

Sto testando un accesso al sito web che cambia costantemente il suo URL dopo ogni richiesta. La prima richiesta effettua una richiesta di accesso POST a /login?0-1.FormSubmit , il prossimo tentativo di accesso deve POST a /login?1-2.FormSu...
posta 18.04.2018 - 09:23
1
risposta

Quali implicazioni per la sicurezza dovrei considerare in relazione a mcollective?

L'utilizzo del mcollective di PuppetLab è pianificato dal team SysOps della mia azienda. Esaminerò il loro utilizzo dello strumento e l'implementazione del sistema. A questo punto non ho molte conoscenze su come funziona mcollective e mi pi...
posta 09.12.2010 - 17:35
5
risposte

Lo sviluppo di software di outsourcing e il suo effetto sulla sicurezza

Alcune aziende costruiscono il proprio software. Altri esternalizzano lo sviluppo del software assumendo appaltatori o altre società per creare software di cui hanno bisogno. Quando abbiamo bisogno di costruire un nuovo software personalizzat...
posta 10.03.2014 - 17:11
2
risposte

Problemi nell'evitare il dirottamento di JSON con la convalida AntiForgeryToken di MVC3 o con un token simile

Sono titubante nell'implementare le proposte di dirottamento anti-JSON dal momento che Le soluzioni consigliate per mitigare il dirottamento JSON coinvolgono POST JSON non REST completi per ottenere dati La soluzione alternativa (object...
posta 06.02.2011 - 17:52
2
risposte

Consigli per scrivere la mia prima recensione sulla sicurezza delle applicazioni

Desidero scrivere una recensione di sicurezza per un'applicazione server / client Windows specifica che funziona su una rete LAN o WAN chiusa (tra 1 e 200+ utenti su più siti); non è un'applicazione web. L'applicazione è ampiamente utilizzata (l...
posta 27.08.2011 - 06:58
3
risposte

Scansione di sicurezza per applicazioni desktop

La nostra azienda sviluppa applicazioni desktop Windows. Offriamo soluzioni off-the-shelf - non lo sviluppo personalizzato. Un potenziale nuovo cliente desidera aggiungere una sezione al nostro contratto standard che ci impone di utilizzare uno...
posta 25.04.2013 - 22:04
3
risposte

Quali indicatori ha utilizzato OWASP per finire con OWASP Top 10?

Mi è stato chiesto da uno studente come si classifica la Top 10 di OWASP, sulla base di quali indicatori: è la gravità? facilità di exploit? facilità di attuazione delle loro contromisure? ... Sapendo che ognuna di queste vulnerabilità è grave o...
posta 18.04.2011 - 09:11
1
risposta

Pagina Facebook riceve improbabili quantità di Mi piace da utenti sconosciuti

Un problema un po 'strano, ma non sono del tutto sicuro su dove postare questo. Sono un amministratore di una pagina di Facebook che improvvisamente ha iniziato a ricevere centinaia di Mi piace negli ultimi giorni. Questa tendenza è iniziata...
posta 24.07.2012 - 11:19
1
risposta

HIPAA: Come sono richiesto per proteggere i credenziali di accesso al database PHI sul mio server web?

Supponendo che disponga di un database di PHI a cui deve accedere la mia applicazione web, come devo proteggere le credenziali sul server web che l'applicazione web utilizza per accedere a questo database? La memorizzazione di un utente stand...
posta 21.08.2013 - 21:39
1
risposta

Utilizzo dell'autenticazione AD in una webapp pubblicamente accessibile

Sono amministratore di sistema che lavora con un team di sviluppo che sta estendendo un'app web .net pubblicamente accessibile che attualmente utilizza l'autenticazione dei moduli con nomi utente / password (hash) memorizzati in un database sql....
posta 27.07.2011 - 18:54