Preguntas con etiqueta 'appsec'

2
respuestas

Probar la inyección de SQL usando sqlmap

Acabo de comenzar a usar sqlmap para probar posibles ataques de inyección SQL. Tengo un sitio web que es vulnerable: C:\Python27>python xxx\sqlmap\sqlmap.py -u http://www.example.com/page.php?id=1 [*] starting at: 19:33:27 [19:33:27]...
hecha 12.06.2011 - 19:50
6
respuestas

Fortify360 - Fregaderos y fuentes - Recuento de vulnerabilidad

En un entorno de seguridad de aplicaciones, uso Fortify360 de Fortify Software a diario. Uno de mis mayores obstáculos es explicar los números (fuentes frente a sumideros) Fortify marca cada ubicación en el código fuente donde se muestran...
hecha 20.12.2010 - 21:37
3
respuestas

¿Qué tan seguras son las copias de Firefox que se encuentran en varios sitios espejo de Mozilla?

Si termino descargando un instalador .dmg o .exe (según el sistema operativo) desde algún sitio espejo, ¿cómo puedo estar seguro de que no se ha agregado un virus, un troyano o un spyware? No veo ningún mecanismo para garantizar que los archi...
hecha 08.09.2011 - 18:53
3
respuestas

Asegurar un sitio de comercio electrónico

Estoy creando un sitio de comercio electrónico personalizado, y el usuario ingresará los detalles de su tarjeta de crédito en el sitio en lugar de dirigirse al sitio de la pasarela de pago. Estoy confundido en cuanto a cuáles son los pasos cr...
hecha 19.12.2010 - 06:32
4
respuestas

Hacer una búsqueda a través de archivos php para llamadas peligrosas para revisión manual

Estoy automatizando un script que busca a través de todos los archivos php en un sitio grande en busca de comandos peligrosos. Los archivos que se encuentren serán revisados manualmente. ¿Alguien tiene alguna recomendación para mi script? ¿Ha...
hecha 10.12.2010 - 14:34
4
respuestas

Ataques de seguridad en aplicaciones web PHP

Sé sobre los siguientes ataques de seguridad en aplicaciones php (html, php, js). XSS Inyección SQL CSFR Secuestro / Fijación de sesión Código de inyección Inyección remota de archivos ¿Debo saber de algún otro o me he perdido...
hecha 27.01.2011 - 06:12
5
respuestas

¿De qué manera algunos bancos aconsejan inadecuadamente a sus clientes sobre la seguridad en línea?

Estoy buscando ejemplos específicos de cosas como: Consejo engañoso, pero común Consejo que ha fracasado Consejos que son simplemente incorrectos, simplemente que han circulado una y otra vez, en detrimento de la seguridad del cliente...
hecha 28.08.2011 - 01:14
5
respuestas

¿Se debe firmar y cifrar con la misma clave? Los laboratorios de entrenamiento de Azure están adoptando este enfoque.

Estoy tomando el laboratorio de Azure LoadBalancing con WCF y reconozco que lo que me han dicho es malo de una perspectiva de seguridad, pero no estoy seguro de si se aplica aquí. ¿Alguien puede mirar este código y decirme si se deben usar...
hecha 15.04.2011 - 05:07
3
respuestas

¿Cómo se piratean los sitios de alta tecnología como LivingSocial, Zappos, LinkedIn y Evernote?

¿Cómo se piratean los grandes sitios de tecnología como LivingSocial, Zappos, LinkedIn y Evernote? (es decir, ¿cómo se obtiene su conjunto de datos completo de usuarios?) LivingSocial - 50 millones de usuarios expuestos Zappos - 24 m...
hecha 28.04.2013 - 05:29
2
respuestas

¿Seguro YAML parser?

Recientemente leí que YAML no estaba " diseñado para manejar comentarios de usuarios maliciosos ", porque una entrada YAML maliciosa "puede crear instancias de todas las clases definidas en la aplicación Rails dirigida". Wikipedia también expli...
hecha 09.01.2013 - 07:04