Domande con tag 'penetration-test'

3
risposte

C'è un valore nel test delle app per iOS che funzionerà all'interno di un ambiente MDM?

Sono uno sviluppatore iOS che cerca di ottenere di più dai test della penna di iOS. Per farlo desidero giustificare il valore aziendale per questo. Creo app per iOS interne per la mia azienda, che possono essere scaricate solo dai dipendenti uti...
posta 13.10.2016 - 18:28
2
risposte

Un test di vulnerabilità automatizzata dovrebbe effettivamente eliminare o modificare i dati in produzione?

Abbiamo assunto una società esterna per eseguire un test di vulnerabilità su uno dei nostri siti. Nel giro di poche ore, abbiamo avuto problemi. Intere tabelle spazzate via. Intere tabelle eliminate. Centinaia di dischi in altri tavoli spariti....
posta 04.11.2016 - 14:00
1
risposta

Che cos'è una base di download IEX?

Qualcuno sa che cos'è una base di download IEX? È qualcosa che appartiene solo al regno della sicurezza informatica / pentesting? Chiedo in base a questo post: link I miei pensieri sono che IEX sta per Internet Explorer e che potrebbe...
posta 06.01.2016 - 22:02
3
risposte

Metodologia Bounty dei bug per un principiante [chiuso]

Domanda : una volta entrato in un programma di bug bug e iniziato a cercare i bug su un sito Web, come faccio a cercare in modo efficiente i bug? Ho molta familiarità con le vulnerabilità comuni (XSS, sql injection, ecc.), ho letto alcuni li...
posta 16.04.2016 - 04:53
2
risposte

La shell inversa blocca il server web?

Quindi attualmente sto giocando con DVWA, e sfruttando il file locale inclusione vuln posso riuscire a caricare il binario nc.exe sul server di destinazione ed eseguire una shell inversa sul mio computer. Tuttavia, sto notando che una volta otte...
posta 07.06.2016 - 14:42
1
risposta

Sicurezza dell'applicazione contro test di penetrazione della rete [chiuso]

Sono uno sviluppatore web con circa 7 anni di esperienza, ma negli ultimi 12 mesi ho iniziato a dedicarmi alla sicurezza informatica, quindi ho iniziato a implementare pratiche di codice sicuro e buone pratiche OWASP al lavoro. Mi sono preparato...
posta 18.03.2017 - 04:04
2
risposte

Posso ingannare un server di posta per inviarmi un'email?

Posso ingannare un server di posta per inviarmi un'email? Mi piacerebbe fare un'analisi dell'intestazione della posta elettronica sulle e-mail che vengono inviate da un server di posta in un test di penetrazione e possibilmente conoscere maggior...
posta 06.07.2016 - 16:14
1
risposta

Java Org.xmlpull.v1.XmlPullParser e XML Entità esterna (XXE) Attacchi di elaborazione

Sto valutando la sicurezza di un'applicazione Android e l'applicazione sta utilizzando il XmlPullParser incluso con Android. Sto avendo qualche difficoltà a ottenere qualche attacchi comuni per funzionare, ma voglio assicurati di non aver...
posta 11.10.2014 - 23:13
2
risposte

È un difetto di sicurezza per visualizzare la chiave sicura api_key nel file travis.yml del codice sorgente di un'applicazione Web in Github

Ho lavorato a una revisione del codice di un progetto. Il codice sorgente è pubblicamente disponibile su Github. Mi sono imbattuto in un file "travis.yml". In quel file, sono in grado di vedere l'api_key sicuro come mostrato nello screenshot....
posta 26.07.2018 - 13:12
1
risposta

E 'una buona idea testare un sito Web di un'azienda live come parte di un processo di intervista?

Ho ottenuto un compito di intervista, che è quello di pentare la sezione carriera del sito web di un'azienda. Sono desideroso di giocare con qualsiasi sito web, e il permesso è stato dato, ma questo sembra un pentest libero. Immagino che altri c...
posta 22.06.2018 - 17:05