Preguntas con etiqueta 'appsec'

1
respuesta

¿Cómo implementar el etiquetado de la máquina cuando se le permite a un usuario "recordarme" en la aplicación web? [duplicar]

La cookie recordarme también debe identificar la máquina. Entonces, al implementar el etiquetado de la máquina, evitaremos una situación en la que un atacante intente iniciar sesión con la cookie del usuario desde otra máquina. El significado,...
hecha 22.08.2018 - 12:23
1
respuesta

Aplicar regexp para la validación de entrada de usuario usando JavaScript

Como desarrollador de pila completa, estoy creando una aplicación web para un club de tenis en el marco de codeignitor. Durante la creación de formularios html en el lado del cliente y la escritura de scripts para la validación de la entrada del...
hecha 07.07.2018 - 17:38
1
respuesta

Usando el Top 10 de OWASP para asignar la gravedad de la vulnerabilidad en una evaluación de seguridad

En una investigación, mi objetivo es priorizar la aplicación de parches de vulnerabilidad para aplicaciones web. Dado que las vulnerabilidades de las aplicaciones web no tienen puntajes de gravedad asignados, como hecho para las vulnerabilidades...
hecha 13.04.2018 - 17:49
1
respuesta

¿Cómo evitar que los usuarios recuperen el código fuente de Java de un archivo jar / exe que estoy distribuyendo abiertamente? [duplicar]

Supongo que los archivos jar de Java pueden revertirse al código fuente y quiero evitar que suceda eso fácilmente. Lo que hice fue convertir el archivo jar en un archivo exe nativo de Windows usando launch4j. Dado que el programa Java aho...
hecha 05.04.2018 - 13:14
1
respuesta

¿Esta respuesta es vulnerable a xss?

Mi aplicación está devolviendo el parámetro de categoría en el cuerpo de json como la siguiente respuesta ... HTTP/1.1 200 OK Content-Type: text/javascript; charset=utf-8 P3P: policyref="/w3c/p3p.xml", CP="CAO PSA OUR" Server: nginx X-frame-op...
hecha 26.06.2017 - 17:55
1
respuesta

es dll hooking y dll hackeando el mismo concepto? [duplicar]

Estoy muy confundido después de leer todo sobre estos conceptos, ¡quiero un ejemplo para que el concepto de enganche / secuestro dll y la inyección de dll sea claro! ¿Está dll secuestrando / enganchando el samething ?! ¡Por favor, ayúdame c...
hecha 10.11.2017 - 07:47
1
respuesta

Mallory deja de capturar con falla de segmentación Debug: UDPprotocol [m]?

He configurado mallory en Kali VM para interceptar el tráfico que se origina en mi Windows 7 VM. Estoy ejecutando dnsmasq en la interfaz orientada a Internet en la máquina kali (que actúa como dirección de servidor dns desde Windows 7) y la otra...
hecha 13.11.2017 - 10:37
1
respuesta

¿Cuál es el curso de acción correcto cuando se compromete una función de hash utilizada para las contraseñas de hash? [duplicar]

Esta es una situación hipotética, no una en la que estoy actualmente. Supongamos que estoy usando alguna función hash, llámela H1, que actualmente se considera relativamente segura para almacenar contraseñas. También estoy usando una sal. S...
hecha 28.06.2017 - 12:23
1
respuesta

¿Qué conformidad necesita mi aplicación móvil?

Vamos a desarrollar una aplicación para la pasarela de pago que ya es compatible con PCI DSS, Esta aplicación manejará el pago a través de la API. Mi pregunta es si la aplicación debe ser PA-DSS, P2PE o PCI-DSS.     
hecha 17.05.2017 - 15:46
1
respuesta

Objeto de respuesta XML de Twilio malintencionado [cerrado]

Así que estaba mirando algunos registros de firewall y vi una actividad extraña en una dirección IP remota. Revisé la dirección a través del navegador ya que https estaba abierto, el certificado era para * .twilio.com y twilio.com. Es una direcc...
hecha 14.04.2017 - 01:40