Domande con tag 'vulnerability'

2
risposte

E 'OK fare un test di sicurezza in parallelo con un test di controllo qualità?

Questa potrebbe non essere una domanda molto tecnica di per sé, quindi non esitare a spostarla nel rispettivo forum / stack. Tuttavia, mi piacerebbe davvero apprezzare chiunque abbia esperienza o esperienza di una situazione simile e le soluzion...
posta 18.05.2016 - 12:24
1
risposta

Come è vulnerabile questa configurazione di registrazione?

Sto sviluppando un'app mobile per iOS e Android che, a causa delle specifiche fornite dalla direzione, presenta alcuni difetti di sicurezza. Tuttavia, non posso spiegare in termini concreti perché le specifiche non sono sicure, e quindi non poss...
posta 02.06.2018 - 06:42
2
risposte

Cosa c'è di nuovo nell'attacco "DoubleAgent"?

Una vulnerabilità apparentemente nuova è che si fa strada attraverso la tecnologia notizie adesso. Le rivendicazioni di origine originali hanno scoperto una nuova vulnerabilità zero-day che interessa molti motori antivirus e possibilmente og...
posta 22.03.2017 - 07:42
1
risposta

È rischioso segnalare un problema di sicurezza a un'azienda o un'organizzazione tramite canali non dedicati?

Recentemente ho visitato il sito Web per una grande azienda rispettabile che pubblica uno script dannoso (è un knockoff di una delle principali app di analisi, con un errore di battitura poco chiaro nell'URL di origine). Inoltre, la società serv...
posta 12.06.2016 - 16:07
1
risposta

Vulnerabilità della sicurezza dell'autenticazione vocale nei servizi telefonici

Avendo chiesto se volevo optare per l'autenticazione vocale quando si utilizza un servizio telefonico, mi chiedevo quali fossero le vulnerabilità di sicurezza di un metodo di autenticazione che è relativamente nuovo per me. Esistono già alcun...
posta 12.05.2016 - 02:50
1
risposta

Verifica della vulnerabilità legata all'iniezione SQL

Recentemente ho trovato quello che ritengo essere un difetto grave nella sicurezza di un programma per computer di terze parti utilizzato all'interno della mia azienda. Chiedo scusa per aver mantenuto volutamente dei dettagli vaghi, ma spero che...
posta 04.02.2015 - 14:02
2
risposte

Differenza / Relazione tra analisi di perdita di dati e analisi di vulnerabilità?

Qual è la differenza / relazione tra analisi di perdita di dati e analisi di vulnerabilità? Quanto e quale tipo di test di vulnerabilità è richiesto per l'analisi della fuga di dati? Devo fornire un rapporto sull'analisi delle perdite di dati...
posta 26.02.2015 - 11:55
1
risposta

Rischi potenziali di un singolo codebase per più CMS

Attualmente stiamo convertendo le nostre codebase multiple (che sono esattamente le stesse, ad eccezione di un file di configurazione e di 2 fogli di stile). Ci stiamo pensando da un po ', e l'idea per ora è di determinare il dominio che l'ute...
posta 02.01.2018 - 15:07
2
risposte

Come procedere con la valutazione Vulnerabilità dell'IoT?

Primo: questo non è uno di quelli "Come posso iniziare a hackerare?" domande, ma più di un "Come posso iniziare a testare un dispositivo specifico?". È una parte della mia tesi di laurea triennale per eseguire un'analisi / valutazione della v...
posta 09.12.2017 - 23:50
1
risposta

Un CSRF non autenticato è ancora un CSRF?

OWASP definisce Cross-Site Request Forgery (CSRF) come an attack that forces an end user to execute unwanted actions on a web application in which they're currently authenticated. (sottolineatura mia) Un esempio di attacco è il co...
posta 22.04.2017 - 13:01