Domande con tag 'penetration-test'

5
risposte

Quali sono i controlli di sicurezza più importanti per le nuove applicazioni Web?

Mi chiedo quali sono i controlli di sicurezza prioritari che dovresti fare per lanciare una nuova webapp? Immagino le vulnerabilità della forza bruta e lo scripting cross-site. Quali sono le altre cose che hai assolutamente da controllare a...
posta 16.11.2010 - 11:47
3
risposte

Esistono scanner di sicurezza per applicazioni Web decenti che possono essere integrati con un server di build?

Recentemente ho trascorso molto tempo in TeamCity e le metriche di qualità del codice notturno provenienti dal duplicatore, FxCop e NDepend sono state fantastiche. Quello che mi piacerebbe davvero fare è trovare uno scanner di sicurezza per a...
posta 18.12.2010 - 08:33
6
risposte

Costruire in modo sicuro un laboratorio pentest locale in una VM

Vorrei impostare OWASP WebGoat o un'applicazione web vulnerabile simile in una VM ( probabilmente VirtualBox su Linux). Per motivi di comodità, mi piacerebbe farlo funzionare su una delle macchine principali che uso (ad esempio, un computer po...
posta 28.10.2011 - 05:09
4
risposte

Strumenti per testare la sicurezza delle applicazioni Android [chiuso]

Quali sono alcuni framework decenti per testare la sicurezza delle applicazioni Android? Con framework intendo sia un software basato per scansionare automaticamente queste applicazioni sia una guida (come OWASP ha per le webapp) per avere un...
posta 03.09.2012 - 19:49
3
risposte

Un tester di penetrazione dovrebbe seguire una formazione ISO 27001 / ITIL, ecc.?

Recentemente mi è stata offerta una promozione, ma come parte del pacchetto mi è stato richiesto di fare ISO 27001, ITIL, ARPA e altri tipi di formazione. In precedenza ho evitato questo tipo di allenamento perché pensavo che mi avrebbe "distrat...
posta 22.02.2013 - 05:38
3
risposte

Best practice nell'autenticazione della sicurezza delle applicazioni Web per evitare attacchi bruteforce

Voglio coprire i possibili casi di attacco. La mia applicazione ha già il captcha e l'autenticazione a due fattori, ma come posso evitare un piccolo attacco senza disturbare i miei utenti? I possibili casi che sto pensando di coprire sono:...
posta 18.11.2014 - 08:53
4
risposte

La scansione Vuln esterna è sufficiente?

È in esecuzione uno scanner di vulnerabilità delle applicazioni automatizzate sufficiente a certificare che la nostra applicazione è sicura? Perché non lo è? Dall'area51 originale proposta .     
posta 12.11.2010 - 13:39
4
risposte

Sostituzione per DVL (Damn Vulnerable Linux)? [chiuso]

Recentemente ho visto che DVL (Damn Vulnerable Linux) è diventato inattivo. La mia prima domanda è che cosa è successo a causare loro di smettere di rilasciarlo? In secondo luogo, ho trovato alcuni riferimenti ad altri ambienti di test, ma ero...
posta 07.08.2014 - 20:31
6
risposte

Progettazione di una cattura Il bersaglio della bandiera e il sistema di gestione del gioco

Ho partecipato a diversi concorsi CTF e mi piacerebbe implementare un sistema CTF per i miei studenti. Ho chiesto a Google di progettare un sistema di questo tipo ma è inutile. Qualche idea?     
posta 04.10.2011 - 09:47
1
risposta

Il mio iPhone è stato preso di mira dal Dipartimento della Difesa degli Stati Uniti?

Di seguito è riportato uno screenshot di un messaggio di testo ricevuto dal mio dispositivo mobile nell'ultima ora. Contiene il testo "6.216.198.5:8006/Y/0329235420500012000110000" dal numero "1111301000". Sono curioso di sapere se qualcuno ha q...
posta 30.03.2018 - 02:45