Preguntas con etiqueta 'appsec'

1
respuesta

Seguridad de la aplicación de claves criptográficas

¿Hay una manera de asegurar un byte[] , PrivateKey , PublicKey , KeyPair y SecretKey en una aplicación para que un malware no pueda recuperar la clave analizando la memoria? O al menos, ¿cómo endurecerlo para que...
hecha 22.03.2016 - 13:45
2
respuestas

Buscando aplicaciones vulnerables [creadas intencionalmente] adecuadas para practicar diferentes técnicas de penetración (NO aplicaciones web, del lado del usuario) [cerrado]

Estoy buscando diferentes tipos de aplicaciones que son vulnerables intencionales (o no) y, por lo tanto, son adecuadas para practicar diferentes técnicas de penetración, como inyecciones de SQL, desbordamientos de búfer y otras. Hay muchos m...
hecha 08.11.2014 - 22:07
1
respuesta

Expolio de memoria compartida en el sistema operativo del teléfono inteligente

Hoy hay noticias sobre el agujero de seguridad del sistema operativo para teléfonos inteligentes (Android, Windows e iOS) mediante el cual algunos investigadores han encontrado una manera de leer literalmente toda la actividad de los usuarios de...
hecha 22.08.2014 - 20:50
1
respuesta

Revisión de seguridad de aplicaciones [cerrado]

Cuando una empresa desea comprar una nueva aplicación, se deben revisar los aspectos de seguridad (derechos de acceso, privilegios, registros, integridad de datos, etc.). ¿Hay algún estándar para las revisiones de seguridad de aplicaciones? En o...
hecha 18.11.2013 - 09:37
1
respuesta

¿Cómo hacer un seguimiento de las violaciones de la política de MAC a la solicitud HTTP?

Supongamos que hay una aplicación web bajo carga pública que se ejecuta bajo una política muy restrictiva de MAC (por ejemplo, SELinux, TOMOYO, Grsecurity). Supongamos que detectamos y registramos una violación de la política de MAC, como un arc...
hecha 14.10.2013 - 10:13
1
respuesta

Generando el perfil de seguridad de la aplicación web

Actualmente, he implementado ModSecurity como un proxy inverso para proporcionar seguridad de capa de aplicación. Ahora quiero escribir reglas específicas de la aplicación para todas las aplicaciones web que estoy protegiendo, es decir, Modelo d...
hecha 18.01.2013 - 11:13
1
respuesta

Seguridad de la API de escritorio

Tengo una API de escritorio escrita en C ++. Dentro de esta API, llamo a una API REST para registrarme en mi servicio (usando la validación de usuario de correo electrónico típica). La API REST está protegida con un ID y un SECRETO; Las solicitu...
hecha 27.01.2013 - 00:01
1
respuesta

Todo lo que veo es RPC, ¿cómo procedo?

Terminé un ejercicio de piratería en niveles, y después de enviarlo me dijeron que no era posible atacar el último nivel (una máquina en la red) en el ejercicio dado. La máquina solo estaba ejecutando rpc.statd en 111 y tenía un servicio de e...
hecha 25.02.2013 - 05:20
1
respuesta

Desarrollo de sistemas de negocios (.NET, Java) vs Campo de seguridad de TI, salario / perspectiva futura

¿Cuáles son las perspectivas de carrera para los jóvenes profesionales, al comparar el campo de Seguridad de TI (pruebas de penetración, investigación de vulnerabilidades) con el desarrollo empresarial en .NET y Java? ¿Qué camino se debe toma...
hecha 08.01.2012 - 17:59
1
respuesta

Libro completo y actualizado sobre investigación y desarrollo de explotación de aplicaciones nativas [cerrado]

¿Existe un libro exhaustivo "obligatorio" sobre el desarrollo de aplicaciones nativas? Cubriendo el proceso de búsqueda de vulnerabilidades (fuzzing, ingeniería inversa, análisis de código, etc.) & Pasando de la vulnerabilidad al exploit...
hecha 10.07.2013 - 15:22