Domande con tag 'web-application'

1
risposta

Come bypassare la protezione dell'intestazione XMLHttpRequest per un attacco CSRF

Un client invia solo moduli usando XMLHttpRequest con l'uso di un'intestazione ( X-Header: [any value would be correct] ) per proteggersi dagli attacchi di falsificazione di siti incrociati. So che questo non è il modo giusto per prevenir...
posta 05.04.2015 - 17:07
1
risposta

CSRF e Flash / Flex

I client Flash e Flex possono effettuare chiamate RPC a un server utilizzando i protocolli NetConnection e AMF. Non è raro che queste chiamate RPC vengano configurate per l'autenticazione basata su un cookie. Ho sentito affermazioni contrasta...
posta 09.09.2013 - 21:59
1
risposta

Quanto è efficace Caja nel prevenire l'XSS?

Recentemente ho trovato Caja che sembra un modo efficace per prevenire l'XSS. Dal loro sito : The Caja Compiler is a tool for making third party HTML, CSS and JavaScript safe to embed in your website. It enables rich interaction betwee...
posta 02.09.2013 - 17:41
2
risposte

Come eseguo un controllo di sicurezza sul mio server WordPress?

Ho un server basato su cloud in esecuzione con CentOS 6.0 e CSF installati. Oggi ho ricevuto un messaggio dal mio ospite che una delle mie installazioni WordPress è stata compromessa e utilizzata per il phishing. Ma non so come sia successo....
posta 10.08.2012 - 12:35
3
risposte

Ci sono problemi di sicurezza quando si usano i framework popolari (js)?

In che misura si dovrebbe avere fiducia nei framework web / js? La maggior parte dei framework sono open source - sviluppati all'aria aperta. Quindi, molte persone possono impegnarsi in modo semi anonimo nel progetto. La convalida umana può e...
posta 11.07.2018 - 23:46
1
risposta

Applicazioni server locali che utilizzano un front-end Web su ambienti desktop multi-utente

Attualmente dispongo di server linux multiutente in cui gli sviluppatori accedono al desktop remoto e utilizzano la sessione come ambiente di lavoro. Ma sono un po 'preoccupato per la crescente popolarità delle applicazioni applicative che ut...
posta 04.05.2018 - 19:28
1
risposta

Invio di un token con una richiesta da un'app all'altra

Dire che ho un'applicazione scritta in un linguaggio e framework (Python + flask, per esempio), e ho una grande quantità di funzionalità che richiedono login e autenticazione tramite JWT. Ora voglio creare un nuovo modulo creato come app, pos...
posta 13.01.2016 - 19:20
1
risposta

Rischi potenziali di un singolo codebase per più CMS

Attualmente stiamo convertendo le nostre codebase multiple (che sono esattamente le stesse, ad eccezione di un file di configurazione e di 2 fogli di stile). Ci stiamo pensando da un po ', e l'idea per ora è di determinare il dominio che l'ute...
posta 02.01.2018 - 15:07
2
risposte

Come procedere con la valutazione Vulnerabilità dell'IoT?

Primo: questo non è uno di quelli "Come posso iniziare a hackerare?" domande, ma più di un "Come posso iniziare a testare un dispositivo specifico?". È una parte della mia tesi di laurea triennale per eseguire un'analisi / valutazione della v...
posta 09.12.2017 - 23:50
1
risposta

Restrizioni di titolari di AWS

Sono un sysadmin di una catena di ristoranti italiani di medie dimensioni. Sebbene non abbia a che fare con le cartelle cliniche dei pazienti o le informazioni finanziarie, sono ancora focalizzato sulla sicurezza. Sto cercando di ottenere res...
posta 30.11.2017 - 15:59