Domande con tag 'appsec'

1
risposta

Assunzione di uno sviluppatore di terze parti, quali file e certificati di configurazione sono accettabili per la condivisione?

Quindi il mio cofondatore e io abbiamo assunto uno sviluppatore tramite Guru per costruire i nostri MVP nativi iOS e Android. Per farla breve, ha accettato di integrare Firebase e BrainTree e inizialmente ha chiesto le credenziali dell'account p...
posta 27.02.2018 - 02:39
1
risposta

Scopo dell'utilizzo della chiave API oltre alla password

È stato suggerito al mio collega e a me di proteggere con password la nostra API oltre a richiedere una chiave API. Questo non sembra che stia rendendo tutto più sicuro poiché se la minaccia ha ottenuto l'accesso alla nostra chiave API, presumib...
posta 15.11.2017 - 01:07
2
risposte

Privilegi dell'utente per codice non personalizzato

Sappiamo tutti che ci sono ancora codici vulnerabili là fuori, anche se potrebbero o non potrebbero essere sfruttati e trovati per tentativi di hacking. Ho visto persone farlo innumerevoli volte e avere una soluzione probabilmente plausibile su...
posta 12.04.2013 - 16:27
2
risposte

Un sostituto della password?

Attualmente, ho un sito Web che registra gli utenti e quindi tiene traccia della sessione utilizzando PHP $ _SESSION. Sto cercando di trasferirlo a un'app per Android, il che significa che non posso utilizzare le sessioni per tenere traccia del...
posta 19.02.2017 - 23:42
1
risposta

Protezione di 2 dati dei fattori da app collocate nello stesso dispositivo?

Diverse app come GMail, Coinbase, Yahoo e altri richiedono l'utilizzo del dispositivo mobile per accedere ai dati all'interno dell'app. Ad esempio Gmail richiede TOTP in Google Authenticator (solitamente collocato nello stesso telefono)...
posta 10.03.2015 - 00:11
2
risposte

Turing: impatto sulla completezza della sicurezza del sistema

Trovo sempre in molti articoli che discutono di diversi tipi di argomenti relativi alla sicurezza del sistema che gli autori cercano sempre di evidenziare il pericolo di alcune vulnerabilità assumendo che un utente malintenzionato, sfruttandoli,...
posta 20.04.2018 - 10:22
2
risposte

Creazione di un team mirato alla sicurezza dell'applicazione Web

Lavoro come architetto di applicazioni presso società più grandi che costruiscono applicazioni web che utilizzano entrambe le tecnologie .Net e Java. Questi sono venduti e accessibili da altre aziende (non i consumatori). Abbiamo diversi team di...
posta 27.01.2014 - 06:25
1
risposta

Esportazione di dati oltre un limite crittografico

Scenario Stiamo lavorando per inserire un database SQL compatibile con FIPS 140-2 su un computer dedicato dietro il firewall interno di un'organizzazione e abbiamo bisogno della capacità di inviare un documento o un record specifico a un'orga...
posta 19.02.2013 - 02:17
2
risposte

Come valutare la gravità / l'impatto della vulnerabilità

Nella nostra organizzazione volevamo esaminare il panorama generale dell'IT e verificare le applicazioni più critiche per la vulnerabilità nella fase 1, e quindi esaminare le applicazioni critiche minori nella fase 2 ... mentre ci muovevamo nell...
posta 30.03.2013 - 15:35
1
risposta

Come abilitare in sicurezza gli script ma prevenire l'XSS?

Stiamo cercando di trovare il modo migliore per consentire JavaScript in un'applicazione web mentre si è al sicuro contro XSS. Gli amministratori del sito hanno il privilegio di inserire JavaScript per controllare i modelli del sito e pubblic...
posta 06.11.2018 - 01:01