Domande con tag 'web-application'

1
risposta

Active Directory: le workstation dovrebbero essere separate dai server per proteggerle da hack dei domini correlati?

In che modo è necessario proteggere gli host unificati del dominio nello stesso dominio di Active Directory da Attacco cookie di dominio correlato ? Supponiamo che ci sia una foresta AD chiamata example.com . Questa azienda ha una variet...
posta 05.03.2012 - 10:54
1
risposta

Black box testing applicazioni web javascript MVC

Voglio testare un'applicazione web che è stata costruita utilizzando il backbone.js framework. Attualmente ho utilizzato alcuni strumenti per eseguire la scansione e il test senza alcuna fortuna. Quando si esegue la scansione del sito Web,...
posta 18.02.2013 - 12:20
1
risposta

I file Jasper possono essere utilizzati come shell per attaccare applicazioni web java?

JasperReports is an open source Java reporting tool that can write to a variety of targets, such as: screen, a printer, into PDF, HTML, Microsoft Excel, RTF, ODT, Comma-separated values or XML files. It can be used in Java-enabled applications...
posta 18.02.2013 - 14:10
1
risposta

Implementazione della reimpostazione della password in un'applicazione Web tramite authtoken tramite e-mail

Penso di avere una comprensione di base dei problemi di sicurezza, ma mi sento come se non sapessi tutto, implementerò soluzioni pessime. Di seguito è la mia strategia attuale; Ho trascurato le migliori pratiche ovvie? Ho letto Can qualcuno...
posta 05.06.2014 - 09:22
1
risposta

Motivo della sicurezza per cui si dovrebbe aggiornare il vecchio server Web al moderno server di applicazioni Web Java EE

Attualmente l'azienda per cui lavoro utilizza Sun Java System Web Server 6.1 SP9 e Java 1.4.2. So che questa versione di Java ha raggiunto la sua EOSL intorno al 2008. Il server Sun sembra ancora supportato, ma è un mal di testa su cui fare real...
posta 13.09.2011 - 17:59
1
risposta

API di autenticazione utente

Sto sviluppando un'API Web per un database utente che verrà utilizzato per verificare che una determinata combinazione nome utente / password sia valida. Sto solo cercando commenti / critiche sul seguente metodo che sto pensando di usare:...
posta 17.04.2013 - 01:59
1
risposta

Buoni strumenti per il reverse engineering in collaborazione? [chiuso]

Qualcuno conosce un buon set di strumenti per eseguire il reverse engineering dei binari in modo collaborativo ?. La mia idea originale è di smontare un binario, permettendo di aggiungere informazioni su funzioni, parametri, variabili globali, e...
posta 22.01.2013 - 16:19
1
risposta

Mitigazioni di sicurezza rapida per gli attacchi di sospensione

Supponiamo di essere l'amministratore di sistema e di un imminente attacco appena iniziato o che sta per iniziare. Puoi aspettarlo o provare qualche trucco e una rapida mitigazione per respingere gli attaccanti e cercare di ridurre il vettore di...
posta 23.01.2013 - 07:29
0
risposte

Test di una vulnerabilità oracle riempimento con PadBuster

Ho scansionato il mio server con nikto e mi mostra che è vulnerabile alla vulnerabilità di oracle di riempimento + OSVDB-68127: Server is vulnerable to http://www.microsoft.com/technet/security/bulletin/MS10-070.asp allowing a cryptographic pa...
posta 04.11.2018 - 05:49
2
risposte

I browser I filtri XSS proteggono dagli XSS basati su DOM?

Molti (ma non tutti) browser sono dotati di protezione XSS integrata che può essere attivata con un'intestazione HTTP: X-XSS-Protection: 1; mode=block A quanto ho capito, impedisce gli attacchi XSS riflessi controllando che il documento non...
posta 02.11.2018 - 09:09