Domande con tag 'web-application'

1
risposta

Ho fatto abbastanza per non essere compromesso attraverso il caricamento delle immagini

So che non puoi mai essere sicuro di aver fatto abbastanza per essere sicuro, e so anche che il caricamento dei file è difficile da correggere. Prima di fare questa domanda ho letto alcuni dei post correlati qui come rischio di caricamento di i...
posta 06.03.2014 - 12:22
2
risposte

È possibile limitare gli account di posta elettronica all'interno di un computer?

Le e-mail (ad esempio gmail) possono essere configurate per l'apertura solo nel mio laptop, il mio sistema operativo è Windows 8 ed è possibile limitare l'accesso al mio account Gmail solo sul mio computer? attività insolite sull'e-mail, ma è po...
posta 12.11.2014 - 07:36
1
risposta

Il dot è sicuro rispetto all'iniezione sql?

Sto modificando il modulo di ricerca di prestashop per poter cercare stringhe contenenti punti: . Prestashop utilizza le proprie funzioni di sanitizzazione contro la vulnerabilità di mysql injection (yeah ...) e usa un elenco di caratteri...
posta 01.12.2014 - 17:31
2
risposte

Gestione della sessione: le funzionalità del server delle applicazioni sono sufficienti?

HTTP è un protocollo stateless. Tuttavia, quando l'utente accede a un'applicazione Web, gli piace che alcune informazioni sulla sessione vengano conservate, in modo che non debba effettuare nuovamente il login quando vuole andare avanti e indiet...
posta 25.07.2012 - 14:56
1
risposta

Quanto è affidabile / sicuro QCaptcha?

QCaptcha è un modo alternativo per proteggere un sito Web dai robot. Richiedeva un'azione drag and drop come questa: Domanda Quanto è affidabile questa implementazione rispetto ad altri citati in questo sito?     
posta 23.07.2012 - 15:56
2
risposte

Applicazione della rete bayesiana per la sicurezza delle applicazioni Web

Come si può utilizzare una rete bayesiana per eseguire analisi di attacco del traffico web? Ho letto un articolo interessante sulla sua applicazione. " Difesa dell'applicazione Web con analisi di attacco bayesiano " ma ero non è chiaro sulla sua...
posta 10.08.2012 - 09:31
2
risposte

Quale dovuta diligenza è necessaria per i moduli HTTP che vengono eseguiti in IIS?

Ho notato alcuni gestori HTTP nel mio Web.config che sembrano intercettare il traffico HTTP e manipolarlo. Poiché c'è già stato un exploit con un componente simile prodotto da Microsoft, cosa si dovrebbe fare con * .AXD prodotto in-house e...
posta 31.01.2012 - 04:48
1
risposta

Sicurezza client vs server per applicazioni business critical (multipiattaforma)

Abbiamo la possibilità di sviluppare un software basato su Java (ma poi è disponibile solo per i client desktop che utilizzano Java SE e può essere eseguito anche come app di tomcat può essere multithreaded, stabile, sicuro ...) o PHP (che...
posta 30.12.2012 - 16:25
1
risposta

Analisi del registro Wireshark

Ho il seguente log di Wireshark e voglio classificare l'attacco. Penso che stampa l'utente sotto apache esegue e poi stampa le informazioni di sistema. Da questo registro possiamo determinare se l'attacco ha avuto successo? Secondo me non era a...
posta 28.02.2012 - 20:26
2
risposte

Quanto valida è questa affermazione "SSL sit tra livello applicazione e livello rete"

tratto da link The SSL protocol is quite unusual, as it doesn't just operate at one layer. SSL is neither a network layer protocol nor an application layer protocol. It is one that "sits" between both layers. Se questo è corretto, poss...
posta 18.12.2012 - 11:26