Domande con tag 'appsec'

1
risposta

Sviluppo dei sistemi aziendali (.NET, Java) rispetto al campo della sicurezza IT, retribuzione / prospettiva futura

Quali sono le prospettive di carriera per i giovani professionisti, quando si confrontano il campo della sicurezza IT (test di penetrazione, ricerca di vulnerabilità) con lo sviluppo aziendale su .NET e Java? Quale strada prendere quando parl...
posta 08.01.2012 - 17:59
1
risposta

Libro completo e attuale sull'applicazione nativa sfrutta ricerca e sviluppo [chiuso]

C'è un "libro da leggere", un libro esaustivo sullo sviluppo degli exploit delle applicazioni native? Coprendo il processo di individuazione delle vulnerabilità (fuzzing, reverse engineering, analisi del codice, ecc ...) & passando dalla...
posta 10.07.2013 - 15:22
1
risposta

Come implementare la codifica della macchina quando si consente a un utente di "ricordarmi di me" sull'applicazione web? [duplicare]

Il ricordami biscotto dovrebbe identificare anche la macchina. Quindi, implementando la codifica della macchina, eviteremo una situazione in cui un utente malintenzionato tenta di accedere con il cookie dell'utente da un'altra macchina. Signif...
posta 22.08.2018 - 12:23
1
risposta

Applicazione di espressioni regolari per la convalida dell'input dell'utente mediante JavaScript

Come sviluppatore full-stack sto costruendo una webapp per il tennis club in un framework codeignitor. Durante la creazione di moduli html sul lato client e la scrittura di script per la convalida dell'input dell'utente. Ho pensato che sarebbe s...
posta 07.07.2018 - 17:38
1
risposta

Utilizzo di OWASP Top 10 per l'assegnazione della gravità della vulnerabilità in una valutazione di sicurezza

In una ricerca, mirano a dare priorità alle patch di vulnerabilità per le applicazioni web. Dal momento che le vulnerabilità delle applicazioni Web non hanno punteggi di gravità assegnati come fatti per le vulnerabilità (CVE vengono assegnati CV...
posta 13.04.2018 - 17:49
1
risposta

Come impedire agli utenti di recuperare il codice sorgente Java da un file jar / exe che sto distribuendo apertamente? [duplicare]

Suppongo che i file jar Java possano essere reindirizzati al codice sorgente e voglio impedire che si verifichi che facilmente. Quello che ho fatto è stato convertire il file jar in un file exe nativo di Windows usando launch4j. Poiché il...
posta 05.04.2018 - 13:14
1
risposta

Questa risposta è vulnerabile a xss?

La mia applicazione restituisce il parametro categoria nel corpo json come la seguente risposta .. HTTP/1.1 200 OK Content-Type: text/javascript; charset=utf-8 P3P: policyref="/w3c/p3p.xml", CP="CAO PSA OUR" Server: nginx X-frame-options: SAME...
posta 26.06.2017 - 17:55
1
risposta

è il dll che si aggancia e dll dirottando lo stesso concetto? [duplicare]

Sono molto confuso dopo aver letto tutto su questi concetti, voglio un esempio in modo che il concetto di dll hooking / hijacking e dll injection sia chiaro! È dll dirottare / agganciare il samething?! Per favore aiutami con un esempio!   ...
posta 10.11.2017 - 07:47
1
risposta

Mallory interrompe l'acquisizione con errore di segmentazione Debug: UDPprotocol [m]?

Ho configurato la mallory su Kali VM per intercettare il traffico proveniente dalla mia VM Windows 7. Sto eseguendo dnsmasq sull'interfaccia internet sulla macchina kali (che funge da indirizzo server DNS da Windows 7) e l'altra interfaccia fung...
posta 13.11.2017 - 10:37
1
risposta

Qual è la linea di condotta corretta quando una funzione di hash utilizzata per le password hash è compromessa? [duplicare]

Questa è una situazione ipotetica, non quella in cui mi trovo attualmente. Supponiamo che io stia usando una funzione hash, chiamiamola H1, che è considerata relativamente sicura al momento per memorizzare le password. Sto anche usando un s...
posta 28.06.2017 - 12:23