Domande con tag 'appsec'

5
risposte

Come sostituire un identificatore costante, per una risorsa su una rete, con uno variabile?

Suppongo che l'esempio possa renderlo più semplice. Supponete che ogni Client su una rete abbia un identificatore (una sequenza alfanumerica) che lo identifichi in modo univoco sulla rete. Ogni volta che il client corrisponde al server sulla...
posta 30.01.2012 - 21:49
3
risposte

Client SSH per smartphone con utenti condivisi

Sto scrivendo un'applicazione per smartphone per fornire un uso SSH molto limitato. L'utente non può eseguire azioni arbitrarie dopo aver effettuato l'accesso. Possono eseguire solo uno o più script specifici. Per vari motivi non è possibile...
posta 09.03.2012 - 15:13
2
risposte

Sono state inviate e-mail inattese - devo pulire il mio Android?

Alcuni giorni fa ho ricevuto una notifica dal mio Android che diceva che non era possibile inviare la posta perché un allegato era troppo grande. Ho aperto la mia app Gmail e ho trovato 5 messaggi nella cartella Posta inviata che non ave...
posta 05.10.2014 - 17:59
1
risposta

Limitazione della sicurezza del database

Numerosi testi indicano che gli aspetti più importanti offerti da un DBMS sono la disponibilità, l'integrità e la segretezza. Come parte di un compito a casa sono stato incaricato di menzionare gli attacchi che avrebbero influenzato ogni aspetto...
posta 06.06.2012 - 22:02
2
risposte

Gestione della sessione: le funzionalità del server delle applicazioni sono sufficienti?

HTTP è un protocollo stateless. Tuttavia, quando l'utente accede a un'applicazione Web, gli piace che alcune informazioni sulla sessione vengano conservate, in modo che non debba effettuare nuovamente il login quando vuole andare avanti e indiet...
posta 25.07.2012 - 14:56
1
risposta

Sicurezza dei servizi Web [chiusa]

Abbiamo delle buone risorse sulla sicurezza di WebServices? Sarebbe gradito qualsiasi libro, pdf, articoli e persino le risposte dettagliate relative ai servizi web di sicurezza.     
posta 02.08.2011 - 22:43
1
risposta

Rottura del livello di virtualizzazione

Problema Così ho installato una macchina virtuale di backtrack usando VMware Workstation - Sto provando a lanciare un attacco contro il sistema operativo host (Ubuntu Linux) dall'host virtualizzato (backtrack), ma non capisco quali domande ho...
posta 02.02.2013 - 18:39
2
risposte

Sicurezza basata sullo sviluppo e sicurezza basata sull'amministrazione in un prodotto software?

Ci sono casi in cui si ha l'opportunità, come sviluppatore, di rafforzare le funzionalità di sicurezza e le protezioni su un software, sebbene possano essere gestite a livello ambientale (ad esempio, il sistema operativo si prenderà cura di esso...
posta 16.09.2012 - 09:36
4
risposte

Confrontando Man-in-the-Middle con Man-in-the-Browser

Secondo OWASP, l'attacco Man-in-the-Browser (Malware-in-the-Middle) utilizza lo stesso approccio dell'attacco Man-in-the-middle, ma le differenze sono che l'intercettazione viene eseguita a livello di applicazione sfruttando bug nel browser....
posta 09.09.2013 - 22:19
2
risposte

token anti-CSRF vs Referer e test POST

Capisco che i token anti-CSRF siano una porzione di dati inviati nella risposta che ci si aspetta corrispondano nelle richieste successive, ma non sono memorizzati nei cookie. Ad esempio, un modulo con un valore nascosto che deve essere incluso...
posta 10.01.2012 - 22:30