Non sarebbe inverosimile supporre che almeno il 50% del traffico web possa essere intercettato nel 2014.
Tuttavia, un'ipotesi di attacchi di intercettazione attiva è probabilmente inferiore di un ordine di grandezza, probabilmente ben al di s...
So di aver seguito gli attacchi di sicurezza sulle applicazioni php (html, php, js).
XSS
SQL Injection
CSFR
Session Hijacking / Fixation
Codice di iniezione
Iniezione file remoto
Dovrei sapere di un altro o ne ho perso qualcuno...
Voglio davvero mettermi alla prova (con i miei genitori) vincendo una buona taglia del bug
How should I best prepare for this and go about actually finding bugs?
Edit So can anyone give some web sites which I could read that would help...
intendiamo costruire una rete in un piccolo centro sanitario con Nessun accesso Internet
ci si aspetta che abbia 30 macchine terminali , tutte le macchine utilizzeranno un'applicazione web per la cartella clinica elettronica
vogliamo "n...
In che modo vengono violati siti tecnologici di grandi dimensioni come LivingSocial, Zappos, LinkedIn e Evernote? (cioè, come viene ottenuto il loro intero set di dati degli utenti?)
LivingSocial - 50 milioni di utenti esposti
Zappos...
Quando si parla di sicurezza delle password, un sacco di discussioni si incentra sul rischio che una password venga indovinata in un attacco di forza bruta. Per i siti web in cui un utente ha registrato un account, quali sono i possibili vettori...
Da giorni cerco di capire come scrivere un'applicazione web sicura in PHP, e risulta essere particolarmente difficile. Più leggo, più affondo in profonde paludi piene di vulnerabilità che non sono menzionate da persone gentili come Matt Robinso...
Quando si dispone di un editor di testo avanzato su un'applicazione Web, qual è il modo migliore per sfuggire alle entità HTML e prevenire gli attacchi XSS mantenendo la formattazione ( <b> , <i> , <u> , ... ecc.)...
Utilizzando i "difetti" nella percezione umana di un grafico di illusione ottica, un sistema può distinguere tra uomo e macchina (usando queste immagini come CAPTCHA )?
Alcuni esempi sono dove un essere umano può contare "punti" (che in real...
Sto valutando un processore per carte di credito [1] e ho notato che stanno usando MD5 come parte di un algoritmo di hash salato per proteggere una chiave segreta. Dato che so che MD5 è generalmente considerato rotto, mi sembra una soluzione sca...