Forse sono troppo paranoico, ma dopo aver letto le ultime notizie sulla sicurezza della rete, sto iniziando a credere che SSL non è più abbastanza per le trasmissioni di dati sensibili.
Rif:
link
link
Sono uno sviluppator...
Quali dovrebbero essere le domande poste per valutare un'azienda sulla sicurezza delle app Web?
La nostra azienda è in procinto di collaborare con un'altra società al fine di esternalizzare a loro il lavoro di sicurezza delle app Web. Per noi...
Recentemente, abbiamo sviluppato un'applicazione che vogliamo che gli utenti paghino per un abbonamento mensile per poterlo utilizzare. Quindi, la prima cosa che ci è venuta in mente è come implementare un modo sicuro per la nostra applicazione...
Mi chiedevo se qualcuno fosse a conoscenza di un modo per acquisire e modificare le richieste inviate da un'applicazione Java su HTTP. Posso vederli in Wireshark, ma voglio anche poterli modificare in transito (modifica dati destinazione / POS...
Ho iniziato un thread qualche tempo fa chiedendo suggerimenti su un buon (buono = abbastanza sicuro) modo per consentire agli utenti di cambiare le password dei loro account tramite uno script PHP. (PERCHÉ? Perché su questo server particolare,...
Supponi che il contenuto della variabile name di seguito sia controllato da un utente malintenzionato. Questa linea di codice è vulnerabile a XSS?
console.log(name)
Quando invio un'iniezione in name variabile vedo il suo valore st...
Ecco come avviene la convalida dell'utente sul mio sito:
if(!empty($_POST['username']) && !empty($_POST['password']))
{
$query = "SELECT * FROM users WHERE username='".$_POST['username']."' AND binary password='".$_POST['pas...
È possibile, utilizzando alcuni programmi o applicazioni, bloccare Windows 7 in modo che sia possibile utilizzare solo un'app specifica, ad esempio Word, finché non viene immessa una password?
Sono uno studente e sto lavorando su un sistema di autenticazione OTP basato su
OATH utilizzando gli smartphone come token per i client.
Il mio problema è la protezione del seed OTP su entrambi i client e
server di validazione; crittografia del...
Ho bisogno di pentestare un file .ica [un file citrix]. Devo accedere a Citrix, scaricare il file .ica. Da questo punto - All'avvio del file .ica - ho bisogno di pentest. Qualsiasi consiglio su come procedere, strumenti da usare sarebbe molto ut...