Preguntas con etiqueta 'appsec'

2
respuestas

Zlib DEFLATE bomba de descompresión

¿Me puede dar un ejemplo de una cadena de datos corta que, cuando se descomprime utilizando el método DEFLATE de Zlib, se expande a algo mucho más largo? Más precisamente: ¿cuál es la bomba de descompresión más desagradable que uno puede cons...
hecha 06.02.2014 - 23:55
3
respuestas

PHP mail () Prevención de inyección de encabezado

Este sitio explica muy bien el problema. Esencialmente, casi todos los ejemplos de php mail () que se dan son vulnerables a los ataques de inyección de encabezado. El sitio al que se hace referencia proporciona una solución de saneamiento de e...
hecha 11.12.2010 - 17:37
1
respuesta

¿Cuántas iteraciones de fuzzing es suficiente?

Fuzzing es una forma conveniente y de costo relativamente bajo para detectar algunos tipos de vulnerabilidades, particularmente en el código C / C ++. Mi pregunta: ¿Cuánta confusión es suficiente? ¿Existen normas o mejores prácticas? Ejemp...
hecha 07.08.2011 - 06:31
1
respuesta

¿Cómo debo proteger los pagos de Android dentro de la aplicación cuando uso un servidor separado?

Actualmente estoy implementando pagos de Android en la aplicación, y me pregunto qué vectores de ataque debería tener en cuenta. Tengo una aplicación simple para ver el contenido generado por el servidor. Quiero permitir que el usuario adquie...
hecha 23.05.2011 - 16:50
3
respuestas

¿Dónde / cómo se almacena una contraseña ODBC cuando se 'guarda' en Access?

He estado trabajando en un programa que utiliza MS Access y ODBC para conectarse a un servidor SQL. Uno de los requisitos es que el usuario no necesita saber la contraseña para la conexión al servidor SQL, por lo que marqué la casilla de verific...
hecha 15.07.2011 - 05:47
4
respuestas

¿OpenID, SAML representa una amenaza para el anonimato de Tor? ¿Cómo puedo protegerme de un nodo .exit comprometido?

Este es un experimento mental sobre la interacción entre Tor, OpenID y uno (o más) nodos comprometidos en la ruta segura. Estoy centrado en cómo usar la tecnología de manera que agregue valor a una solución de nube segura. No tengo ningún interé...
hecha 05.06.2011 - 18:09
1
respuesta

Intel SGX y MSR: ¿qué deben saber los desarrolladores?

Intel SGX es una tecnología nueva e intrigante que se enviará como parte de los próximos procesadores Intel. Está diseñado para permitir la ejecución Software en un enclave seguro. El hardware que se ejecute en el enclave se aislará del códi...
hecha 19.02.2015 - 01:46
9
respuestas

¿Cuál es la forma correcta de ver el código fuente de un sitio web?

Recientemente escuché que Firefox realiza una segunda solicitud HTTP cuando se solicita el código fuente. ¿Es esto cierto? ¿Esto significa que el servidor web puede emitir una fuente alternativa del original? Por último, ¿hay alguna herram...
hecha 01.10.2011 - 01:14
4
respuestas

¿Mi UI necesita estar segura si mi API lo es?

Estoy trabajando en un proyecto que está creando dos nuevos módulos web separados (posiblemente incluso en servidores diferentes) para admitir una nueva aplicación web, uno de los cuales sirve una IU basada en JS estática y el otro proyecto prop...
hecha 10.02.2014 - 18:02
7
respuestas

¿Cómo aseguro mi página de inicio de sesión?

La página de inicio de sesión es el punto de inicio de cualquier sitio web y lo más importante para autenticar al usuario. Cuando comienzo a crear cualquier aplicación web, me tomo mucho tiempo para pensar en cómo diseñar una página de inicio...
hecha 25.07.2011 - 23:36