Domande con tag 'automated-testing'

6
risposte

In che modo i controlli di sicurezza possono essere integrati in un progetto agile?

Se diamo a un'azienda di controllo della sicurezza un sistema funzionante e chiediamo loro di controllarlo, e lo facciamo solo una volta durante un progetto perché è costoso, fondamentalmente è cascata. In che modo il controllo di sicurezza p...
posta 06.10.2014 - 19:20
7
risposte

Quali sono alcune buone soluzioni di scansione per la sicurezza dei siti Web?

Quali sono alcune buone soluzioni di scansione di sicurezza basate sul Web? Non sono troppo preoccupato se sono soluzioni basate sul web o software che possono essere eseguite localmente. In generale, sto cercando qualcosa che possiamo esegui...
posta 12.11.2010 - 02:13
1
risposta

Strumenti da testare per BEAST / CRIME che NON SONO basati su Internet?

Abbiamo una crescente pressione per identificare e correggere qualsiasi configurazione del server HTTPS che sia vulnerabile a BEAST (CBC) e CRIME (compressione). Dobbiamo correggere i server accessibili a Internet in generale, i server acces...
posta 19.09.2012 - 16:03
4
risposte

Esiste uno strumento per valutare la configurazione TLS / SSL del browser?

Sto cercando uno strumento per valutare la configurazione delle impostazioni SSL / TLS nel browser. Ho trovato alcuni siti che enumerano cifrari supportati e le preferenze, ma nessuno di loro sembra fornire un giudizio su cosa dovrebbe essere ab...
posta 27.06.2013 - 06:54
4
risposte

Utilizzando legittimamente strumenti come Havij

Sono uno sviluppatore, non un guru della sicurezza. Il mio obiettivo primario è quello di garantire che non sto introducendo buchi di sicurezza attraverso una cattiva programmazione. Capisco come codificare per proteggere contro la Top 10 di OWA...
posta 03.04.2012 - 18:29
6
risposte

Strumenti automatici e recensioni manuali

Quali sono i vantaggi dell'utilizzo di strumenti automatici, al contrario della revisione manuale? Quali sono gli svantaggi? Questo vale sia per la scansione della vulnerabilità blackbox esterna, sia per l'analisi del codice statico. Dall'a...
posta 12.11.2010 - 13:47
4
risposte

La scansione Vuln esterna è sufficiente?

È in esecuzione uno scanner di vulnerabilità delle applicazioni automatizzate sufficiente a certificare che la nostra applicazione è sicura? Perché non lo è? Dall'area51 originale proposta .     
posta 12.11.2010 - 13:39
4
risposte

Come eseguire un corretto test DDoS in modo sicuro e controllato?

Qual è il modo corretto e sicuro per eseguire un test DDoS senza danneggiare l'intera infrastruttura? Quali tipi diversi di attacchi DDoS ci sono e quali cose dovrebbero essere considerate nell'esecuzione di tale test? Inoltre, dove è pos...
posta 12.07.2016 - 20:08
1
risposta

Il vincitore del Cyber Grand Challenge di DARPA ha scoperto vulnerabilità precedentemente sconosciute?

DARPA ha annunciato un vincitore il 4 agosto 2016 della sua Cyber Grand Challenge DARPA Cyber Grand Challenge . Il concorso è stato descritto come designed to accelerate the development of advanced, autonomous systems that can detect, eval...
posta 07.08.2016 - 20:56
1
risposta

Quante iterazioni di fuzzing sono sufficienti?

Il fuzzing è un modo conveniente e relativamente economico per rilevare alcuni tipi di vulnerabilità, in particolare nel codice C / C ++. La mia domanda: quanto è sufficiente la fuzzing? Esistono standard o best practice? Esempio: SDL di M...
posta 07.08.2011 - 06:31