Domande con tag 'appsec'

1
risposta

aiuta lo sviluppatore a scegliere il percorso corretto per le certificazioni di sicurezza [duplicato]

Scusa se si tratta di un duplicato, tuttavia ho ritenuto che fosse un po 'più unico delle risposte che ho trovato. Fondamentalmente sono uno sviluppatore di software e mi sono trasferito di recente in un ruolo di architettura. Nel corso della...
posta 18.02.2015 - 13:05
1
risposta

Controlla i limiti utilizzando MPX di Intel

Intel ha recentemente aggiunto nuove istruzioni al proprio set di istruzioni per supportare il controllo dei limiti. Intel li chiama Memory Protection Extensions (MPX) e sono descritti nel capitolo 9 di questo manuale . In poche parole, è possi...
posta 09.11.2013 - 05:25
1
risposta

Impostazione delle aspettative di una valutazione della vulnerabilità?

È ragionevole rifiutarsi di garantire che troverai il 100% dei problemi di sicurezza quando esegui una valutazione della vulnerabilità su un sito web? Anche con aziende come Google che hanno team di professionisti della sicurezza, una vulnera...
posta 11.10.2013 - 00:03
1
risposta

Autenticazione e sicurezza iOS / Android

Ecco cosa sto cercando di fare e qualcuno può fornire alcuni consigli sulle migliori pratiche per l'autenticazione e la sicurezza? Ogni utente avrà il proprio database privato sul cloud. Avrà il suo divanodb locale su iOS / Android. La mia ap...
posta 07.07.2011 - 20:51
1
risposta

Tutorial per SecurityCritical SecurityTransparent e nuova funzionalità .NET 4: Level 2

Ho bisogno di un primer per entrambi gli attributi di sicurezza .NET 2.0 legacy (Livello 1) e i nuovi .NET 4 (livello 2). Non ho familiarità con le implicazioni del controllo di LinkDemand, stack walk, codice non verificabile e altri articol...
posta 13.01.2011 - 15:52
2
risposte

Quale frazione di bug del software sono vulnerabilità?

Quale frazione di bug del software sono vulnerabilità della sicurezza? Ovviamente, i bug del software possono essere vulnerabilità della sicurezza - ma ovviamente, molti bug del software hanno poco o nessun impatto sulla sicurezza. Esistono dati...
posta 22.06.2013 - 09:25
2
risposte

Questa sicurezza logica / prestazioni è o no?

Ogni utente fisico avrà circa 20 tabelle nel database. Quando un nuovo utente si registra, verranno create altre 20 tabelle con accesso solo per il loro nuovo account MySQL. I dati non devono essere condivisi tra gli utenti. Questa logi...
posta 08.08.2012 - 13:39
1
risposta

jquery.js Valutazione del codice dinamico: Code Injection sulla linea setTimeout ()

Sto lavorando per risolvere un potenziale problema di sicurezza. Ho eseguito il mio HP fortifica SCA e ho ottenuto un rapporto priorità critico sul mio file jquery.js. Category : Dynamic Code Evaluation: Code Injection (3 Issues). Ho esa...
posta 20.02.2017 - 17:43
2
risposte

Perché dovrei mai non volere la protezione CSRF?

Mentre posso vedere alcuni dei sovraccarichi della protezione CSRF (generazione di token, convalida di token, lavoro extra da implementare), non vedo alcun motivo per cui vorresti mai non voglio . C'è mai un caso in cui la protezione CSRF è...
posta 29.07.2016 - 15:27
2
risposte

Implicazioni sulla sicurezza dei dati dell'utilizzo di Android su iOS [chiuso]

Quali sono le implicazioni per la sicurezza dell'utilizzo di Android rispetto a iOS? Molte fonti dicono che Android è molto meno sicuro e molto meno in grado di consegnare i dati di un utente in modo sicuro. Quali sono i principali difetti o sva...
posta 08.11.2015 - 02:50