Preguntas con etiqueta 'appsec'

2
respuestas

Vulnerabilidad de extensión múltiple. ¿Este archivo malicioso se activa durante la vista previa del formulario o después de que se haya cargado?

Estoy viendo uno de nuestros registros de servidor web comprometidos y encontramos que un atacante ha subido un archivo con extensión múltiple. A continuación se muestra el registro de IIS. El formato de registro es el siguiente. He eliminado la...
hecha 22.03.2012 - 06:10
2
respuestas

Certificaciones de desarrollador de AppSec

Me he dado cuenta de que las certificaciones parecen ser una gran parte de IT Security Professional (no desarrollo), pero no se ha prestado / requerido la misma atención del ingeniero de desarrollo de software que se centra en la seguridad de la...
hecha 25.03.2018 - 09:25
2
respuestas

Construyendo un marco de seguridad

Sé que hay muchos marcos de seguridad y "construir" un marco de seguridad es una mala idea. En el proyecto reciente en el que he trabajado, usé Spring Security para asegurar la aplicación web. En el proceso, modifiqué / modifiqué algunas clas...
hecha 28.07.2011 - 08:32
2
respuestas

cliente BlackBerry que se autentica en Java Web Service

Ya hice esta pregunta en StackOverflow aquí: enlace y me dirigí a este sitio, cualquiera puede ¿Cómo puedo resolver este problema? Los usuarios inician sesión en mi aplicación BlackBerry con un nombre de usuario y contraseña proporcionados...
hecha 11.02.2011 - 20:22
1
respuesta

¿Por qué es mejor cifrar los datos en un servidor de aplicaciones que en el servidor de base de datos?

Esto es cuando se protegen datos confidenciales en una aplicación. Como se indica en la Top 10 de OWASP: Exposición de datos sensibles A6 .     
hecha 27.11.2016 - 01:33
1
respuesta

Enfoques / opciones de la lista blanca de aplicaciones en PC con Windows que no sean Enterprise

Desde hace un tiempo, he estado evitando la idea de implementar una lista blanca de aplicaciones en algunos conjuntos de máquinas (propiedad de 2-3 clientes de consultoría diferentes) que administro que parezcan adecuados para ello. Estas PC man...
hecha 10.06.2016 - 10:54
2
respuestas

Riesgos de seguridad agregados que vienen con la arquitectura de software de 3 niveles

¿Existe algún riesgo de seguridad adicional relacionado con el uso de una arquitectura de 3 niveles como MVC en un proyecto de software? Me preguntaron esto hoy, y mi reacción fue "No veo por qué habría". Después de algunas consideraciones, d...
hecha 04.10.2012 - 14:02
2
respuestas

Habilidades requeridas antes de saltar a la investigación de vulnerabilidad

Hola, soy un principiante en seguridad de TI. Quiero convertirme en hacker ético. Así que sé cómo usar metasploit para escribir exploits, y cómo usar diferentes fuzzers, pero creo que esto no es suficiente. Puedo leer y entender el código de muc...
hecha 10.01.2014 - 16:27
3
respuestas

¿Hay valor en la prueba de lápiz de las aplicaciones de iOS que funcionarán en un entorno MDM?

Soy un desarrollador de iOS que busca obtener más en la prueba de la pluma de iOS. Para ello deseo justificar el valor de negocio para esto. Creo aplicaciones de iOS internamente para mi empresa, que solo pueden ser descargadas por los empleados...
hecha 13.10.2016 - 18:28
3
respuestas

Análisis de costo-beneficio de ASLR

Quiero evaluar si vale la pena agregar ASLR a un sistema operativo propietario. Este sistema operativo ejecuta múltiples aplicaciones que no confían entre sí e intercambia datos a través de la red, por lo que se aplican las amenazas que mitiga A...
hecha 29.09.2016 - 23:01