Preguntas con etiqueta 'appsec'

1
respuesta

Usando la clase Apple NSKeyedArchiver sin cifrado para guardar los datos de puntuación localmente

Primero que nada, lo siento por mi mal inglés! Tengo una pregunta sobre la seguridad de NSKeyedArchiver, una subclase de NSCoder de Apple Foundation.framework ( enlace ) En mis Aplicaciones, para la gestión de la Clasificación de Apple, ut...
hecha 10.07.2013 - 14:44
2
respuestas

Evitar la manipulación de la base de datos de contraseñas

Dado: un usuario malintencionado ha obtenido acceso (raíz) al servidor que aloja la base de datos de contraseñas de una aplicación. Digamos que la aplicación utiliza un mecanismo confiable de hash de contraseñas como bcrypt y la base de datos de...
hecha 11.02.2016 - 17:20
2
respuestas

Lista de los principales escenarios de riesgo / ataque de seguridad para la aplicación de Android [cerrado]

CUALES son los posibles escenarios de riesgo / ataque de seguridad para la aplicación de Android. Esto es con respecto a las 10 principales amenazas de seguridad móvil de OWASP discutidas aquí: enlace Me gustaría saber cuál de los diez y, s...
hecha 30.05.2012 - 09:23
1
respuesta

¿El almacenamiento de datos de sesión en la DMZ está bien en una aplicación web empresarial de n niveles?

Supongamos que tengo una aplicación web estándar de varios niveles con servidores web en la DMZ y varios servicios a los que solo se puede acceder desde una aplicación web autenticada. Supongamos también que la aplicación web utiliza sesiones de...
hecha 18.12.2016 - 15:41
1
respuesta

diferencia entre AppSec Pipeline vs DevSecOps

Hay cosas sobre la implementación de la seguridad en las fases iniciales. Owasp menciono la implementación a través de AppSec Pipeline. La gente de DevOps habla de DevSecOps. Mirando los diagramas y fases de implementación. Parece que ambos son...
hecha 27.01.2017 - 05:14
2
respuestas

¿Podemos verificar que una tienda de aplicaciones envíe el mismo código que se me mostró?

Al pensar en qué solución de mensajería usar en mi nuevo teléfono "inteligente", me incliné por los productos de código abierto, pensando que podría confiar más en ellos para brindarles la seguridad que prometen. Ahora que he decidido cuál us...
hecha 09.01.2015 - 16:38
1
respuesta

¿Cómo asegurar o (asegurar la integridad) de los datos web en tránsito y en la tienda?

Considerar (escenario habitual) Usted es propietario de un sitio web de carrito de compras y está alojado en Internet; ahora, su empresa de alojamiento le proporciona una base de datos para almacenar sus datos. Si hablamos de seguridad, lo neces...
hecha 31.01.2013 - 22:22
1
respuesta

Usando la herramienta Selenium para scripts xss

Bien, entonces necesito saber si la herramienta Selenium webdriver puede usarse para probar vulnerabilidades y vulnerabilidades xss. Si es posible, por favor, dame algún ejemplo o tutorial. Se disculpa, si me equivoco al hacer esta pregunta.   ...
hecha 19.11.2013 - 08:17
1
respuesta

Contratando a un desarrollador externo, ¿qué archivos de configuración y certificados se pueden compartir?

Así que mi cofundador y yo contratamos a un desarrollador a través de Guru para construir nuestro MVP nativo para iOS y Android. Para resumir, accedió a integrar Firebase y BrainTree, y originalmente solicitó las credenciales de nuestra cuenta e...
hecha 27.02.2018 - 02:39
1
respuesta

Propósito de usar la clave API además de la contraseña

Se sugirió a mi compañero de trabajo ya mí que protegiéramos con contraseña nuestra API además de requerir una clave API. Esto no parece estar haciendo nada más seguro, ya que si la amenaza obtuvo acceso a nuestra clave API, probablemente tambié...
hecha 15.11.2017 - 01:07