Preguntas con etiqueta 'appsec'

2
respuestas

Se han enviado correos electrónicos inesperados. ¿Necesito limpiar mi Android?

Hace unos días recibí una Notificación de mi Android que decía que no se podía enviar correo porque un archivo adjunto era demasiado grande. Abrí mi aplicación de Gmail y encontré 5 mensajes en la carpeta Correo enviado que no había envi...
hecha 05.10.2014 - 17:59
1
respuesta

Limitar la seguridad de la base de datos

Varios textos significan que los aspectos más importantes ofrecidos por un DBMS son la disponibilidad, la integridad y el secreto. Como parte de una tarea, se me ha asignado la tarea de mencionar los ataques que podrían afectar cada aspecto. Est...
hecha 06.06.2012 - 22:02
2
respuestas

Gestión de sesión: ¿Son suficientes las características del servidor de aplicaciones?

HTTP es un protocolo sin estado. Sin embargo, cuando el usuario inicia sesión en una aplicación web, le gusta que se conserve cierta información de la sesión, de modo que no tenga que iniciar sesión nuevamente cuando quiera ir y venir entre las...
hecha 25.07.2012 - 14:56
1
respuesta

Seguridad de servicios web [cerrado]

¿Tenemos buenos recursos sobre seguridad de servicios web? Cualquier libro, pdf, artículos e incluso las respuestas detalladas sobre los servicios web de seguridad serán apreciados.     
hecha 02.08.2011 - 22:43
1
respuesta

Rompiendo la capa de virtualización

Problema Así que configuro una máquina de retroceso virtual utilizando VMware Workstation. Estoy intentando lanzar un ataque contra el sistema operativo host (Ubuntu Linux) desde el host virtualizado (retroceso), pero no entiendo qué pregunta...
hecha 02.02.2013 - 18:39
2
respuestas

¿Seguridad liderada por el desarrollo versus seguridad dirigida por la administración en un producto de software?

Hay casos en los que tiene la oportunidad, como desarrollador, de aplicar protecciones y características de seguridad más estrictas en un software, aunque podrían muy bien administrarse a nivel ambiental (es decir, el sistema operativo se encarg...
hecha 16.09.2012 - 09:36
4
respuestas

Comparando Man-in-the-Middle con Man-in-the-Browser

Según OWASP, el ataque Man-in-the-Browser (Malware-in-the-Middle) usa el mismo enfoque que el ataque Man-in-the-middle, pero la diferencia es que la intercepción se realiza en la capa de aplicación. explotando errores en el navegador. Entonce...
hecha 09.09.2013 - 22:19
2
respuestas

tokens anti-CSRF vs Referer y pruebas POST

Entiendo que los tokens anti-CSRF son una parte de los datos enviados en la respuesta que se espera que coincida en las solicitudes posteriores, pero no se almacena en las cookies. Por ejemplo, un formulario con un valor oculto que debe incluirs...
hecha 10.01.2012 - 22:30
1
respuesta

Seguridad del servicio web

Actualmente estamos diseñando un servicio web que devuelve mensajes JSON . Las siguientes son las implementaciones planificadas para la seguridad del servicio: Una Certificación SSL al servicio para la seguridad de la comunicación a trav...
hecha 25.04.2012 - 08:51
4
respuestas

¿Está buscando un nuevo software, comprobando su historial de seguridad?

Trabajo para una empresa y estamos buscando registrarnos para una nueva base de datos / software de registro. Como tal, hemos pasado por muchos programas diferentes, que van desde tecnologías web básicas hasta muy complejas. Mi pregunta es: ¿...
hecha 15.08.2016 - 20:32