Preguntas con etiqueta 'appsec'

3
respuestas

Realización de una revisión manual del código de seguridad: ¿de qué se debe tener cuidado?

Tenemos una aplicación PHP que queremos que revise el código de un consultor de seguridad externo, pero no tengo claro "cómo" hacer ese proceso. Especificamos qué tipo de pruebas debería realizar, y la primera parte de su informe presentado...
hecha 30.11.2010 - 11:47
2
respuestas

¿Busco comentarios sobre el ciclo de vida seguro del desarrollo para Scrum que se ha probado?

De hecho, esta pregunta está dirigida a SDL pero para Scrum. El A-SDL de Microsoft es bueno, pero honestamente ni siquiera me atrevo a probarlo en la realidad, ya que parece demasiado académico. Me refiero a lo que piden, requiere un ejército de...
hecha 22.11.2010 - 09:24
2
respuestas

¿Patrones de diseño de seguridad establecidos?

En ingeniería de software, un patrón de diseño es una solución general reutilizable para un problema que ocurre comúnmente dentro de un contexto dado en el diseño de software. Wikipedia enumera muchos patrones de diseño diferentes, por ejemplo...
hecha 30.03.2012 - 14:51
2
respuestas

Mantener la privacidad de los datos del usuario en un entorno de nube como Google App Engine

Estoy escribiendo una aplicación Java de código abierto para Google App Engine (GAE). La aplicación permitirá a los usuarios crear contenido que pretende ser privado. Quiero ofrecer garantías razonables de que nadie (incluyéndome a mí, como admi...
hecha 19.12.2011 - 20:37
7
respuestas

¿Debo evitar el envío de solicitudes GET para las URL que normalmente se utilizan con la solicitud POST?

Hay una url que normalmente se opera con solicitudes POST (es decir, la solicitud POST se envía cuando el usuario envía el formulario). Pero el atacante puede formar una solicitud GET con parámetros que se envían en la solicitud POST. Esta solic...
hecha 18.10.2011 - 19:29
4
respuestas

¿Es peligroso el XSS en una aplicación sin base de datos?

Creo que definitivamente no lo es, porque XSS que no se guarda en ningún lugar dañaría SOLAMENTE al atacante. ¿Tengo razón o hay algún caso en el que XSS podría dañar la aplicación que no es de db? (Me refiero a que los datos no se guardan en...
hecha 25.07.2011 - 16:31
2
respuestas

codificación HTML para proteger contra XSS

Mientras revisaba algunas referencias sobre la protección contra XSS, encontré que es una buena práctica codificar datos (ingresados por usuarios) antes de usarlos para generar una página dinámica. No pude encontrar una explicación detallada de...
hecha 14.03.2013 - 11:01
3
respuestas

GET vs POST, ¿cuál es más seguro? [duplicar]

He oído hablar de la diferencia programática b / w GET y POST en aplicaciones web. Preguntando por curiosidad cuál es más seguro, el método GET o el método POST en aplicaciones web, espero respuestas también en térm...
hecha 06.04.2013 - 10:21
4
respuestas

¿Cuál es la solución a la Ley de Schneier?

Ley de Schneier (que probablemente debería llamarse Ley de Babbage). Declara que:    Cualquiera, del aficionado más despistado.   Al mejor criptógrafo, puede crear.   Un algoritmo que él mismo no puede.   descanso. Creo que está claro q...
hecha 15.04.2011 - 21:12
2
respuestas

GET con parámetros adicionales lleva a "inyección de código" en el código HTML que se muestra

Recibimos una revisión de seguridad de nuestro código PHP y la compañía de seguridad lo envió en su informe: Solicitud GET /appdir/ajax/addAvail.php?counter=1216%3cscript%3ealert(0)%3c%2fscript%3e&from=1216%3cscript%3ealert(0)%3c%2fscri...
hecha 25.12.2010 - 04:51