¿Cuáles deberían ser las preguntas que se hacen para evaluar a una empresa sobre la seguridad de las aplicaciones web?
Nuestra compañía está en proceso de asociarse con otra compañía para subcontratar el trabajo de seguridad de la aplicación...
Recientemente, desarrollamos una aplicación que queremos que sus usuarios paguen por una suscripción mensual para poder usarla. Entonces, lo primero que nos vino a la mente fue cómo implementar una forma segura para que nuestra aplicación verifi...
Me preguntaba si alguien conocía una forma de capturar y modificar las solicitudes enviadas por una aplicación Java a través de HTTP. Puedo verlos en Wireshark, pero también quiero poder modificarlos en tránsito (modificar los datos de destino...
Comencé un hilo hace un tiempo atrás, solicitando sugerencias sobre una buena manera (buena = bastante segura) de permitir a los usuarios cambiar las contraseñas de sus cuentas a través de un script PHP. (¿POR QUÉ? Porque en este servidor en p...
Supongamos que el contenido de la variable name a continuación está controlado por un atacante. ¿Es esta línea de código vulnerable a XSS?
console.log(name)
Cuando envío una inyección en la variable name , veo su valor impreso...
Así es como ocurre la validación de usuarios en mi sitio:
if(!empty($_POST['username']) && !empty($_POST['password']))
{
$query = "SELECT * FROM users WHERE username='".$_POST['username']."' AND binary password='".$_POST['pa...
¿Es posible, mediante algún programa o aplicación, bloquear Windows 7 para que solo pueda usarse una aplicación específica, por ejemplo, Word, hasta que se ingrese una contraseña?
Soy un estudiante y estoy trabajando en un sistema de autenticación OTP basado en
OATH usando teléfonos inteligentes como tokens para los clientes.
Mi problema es la protección de la semilla OTP tanto en el cliente como en
servidor de validación...
Necesito hacer un pentest de un archivo .ica [un archivo citrix]. Necesito iniciar sesión en citrix, descargar el archivo .ica. Desde este punto: al iniciar el archivo .ica, necesito hacer pentest. Cualquier orientación sobre cómo proceder, las...
¿Puede mi empleador rastrear todo en mi móvil? Siempre estoy conectado a wifi mientras trabajo, pero desconéctelo siempre después de ir a casa. Tenemos una identificación cada vez que estuvimos conectados a wifi. También instalé Outlook en mi mó...