Preguntas con etiqueta 'appsec'

3
respuestas

Ayúdeme a encontrar al Consultor de seguridad adecuado para la etapa en la que se encuentra nuestra organización

Somos una pequeña empresa (< 20 ppl), hemos desarrollado una plataforma backend bastante compleja que expone una API de servicios web y actualmente estamos produciendo una oferta basada en SaaS que es un cliente para el backend. Tanto el back...
hecha 27.06.2011 - 21:52
4
respuestas

¿Riesgos de seguridad de hospedar imágenes proporcionadas por el usuario?

Tengo un programa que acepta y recupera imágenes de urls. Verificará si la extensión es .png, .jpg, etc ... Buscaré estos archivos y los almacenaré, se mostrarán a los usuarios en una galería (como Imgur y TinyPic ). No puedo confiar en qu...
hecha 11.07.2012 - 21:42
3
respuestas

¿Hay algún estándar de seguridad de aplicaciones web?

¿Hay algún estándar de seguridad de aplicaciones web que pueda usar como referencia para los requisitos relacionados con la seguridad de una aplicación web, un servicio web y para aplicaciones admitidas / alojadas por terceros? ¿Cómo se gesti...
hecha 12.11.2013 - 22:07
2
respuestas

Prácticas de seguridad de los empleados en un entorno corporativo

Considere la siguiente situación: 1. De alguna manera, el sistema de mi jefe se infectó con un malware (visitó uno de los sitios web de vulnerabilidades de Java). 2. Envía un documento PDF que contiene el documento de requisitos de un nuevo pr...
hecha 12.04.2013 - 08:44
3
respuestas

¿Se puede hacer que una solicitud de curvatura a una URL arbitraria sea lo suficientemente segura?

Este es un seguimiento de otro tema ( ¿Es una vulnerabilidad permitir la solicitud de rizos sin filtrar desde un sitio web? ) en el que estoy haciendo una investigación privada. Dado:    Un servicio web accesible públicamente que acepta cu...
hecha 17.02.2016 - 14:27
1
respuesta

¿Cuál es la relación entre los códigos de respuesta HTTP y la ejecución exitosa de los ataques XSS?

¿Cuál es la relación entre los códigos de respuesta HTTP y la ejecución exitosa de los ataques XSS? Por ejemplo, estoy usando un escáner de vulnerabilidad comercial que informa sobre la vulnerabilidad XSS encontrada en una determinada página web...
hecha 09.05.2018 - 21:42
1
respuesta

¿La caducidad de 90 días para la URL única es demasiado larga?

Una aplicación web que he estado desarrollando tiene un nuevo caso de uso que me hace buscar algo más fácil que la autenticación de nombre de usuario / contraseña. Los usuarios actuales no se inscriben en el servicio porque son un servicio b2...
hecha 20.01.2012 - 01:04
5
respuestas

Plataformas de documentación para el equipo de seguridad de la información

Estoy buscando ideas en plataformas de documentación enfocadas específicamente para equipos de seguridad y respuesta de la información. ¿Hay algo que haya funcionado bien? ¿Cuáles son algunas de las ventajas únicas de una plataforma sobre otra (...
hecha 30.08.2012 - 19:21
2
respuestas

¿Cómo puedo editar la solicitud HTTP en OWASP ZAP y enviar la solicitud editada?

Soy consciente de establecer un punto de interrupción en una solicitud particular y luego, cuando la solicitud se realiza en el navegador, la solicitud http se puede modificar en ZAP. Pero, ¿hay alguna forma en ZAP, por la cual una solicitud ya...
hecha 04.09.2016 - 14:48
2
respuestas

DRM: asegúrese de que el cliente use un SDK legalmente

Somos una startup de TI que proporciona a algunos clientes un Kit de desarrollo de software, que puede ser utilizado por el cliente dentro de un entorno específico, de acuerdo con algunos términos y acuerdos legales. Especialmente, el cliente po...
hecha 06.04.2017 - 22:22