Preguntas con etiqueta 'appsec'

1
respuesta

¿Se pueden ignorar los encabezados HTTP como ignorados para js y páginas HTML estáticas?

Estoy realizando un análisis de seguridad en un sitio web y la herramienta ZAP informa que faltan encabezados seguros para js y páginas HTML estáticas. ¿Está bien ignorar las alertas?     
hecha 01.03.2016 - 07:47
1
respuesta

Tendencia hacia la seguridad es binaria en criptografía [cerrado]

En el mundo real (físico), parece que nos sentimos seguros con lo suficiente seguridad, por ejemplo: Nuestra cerradura de la puerta no es la más segura. Cualquiera puede bloquear-pick / break con fuerza. Nuestro coche no es el más robust...
hecha 04.03.2016 - 05:23
1
respuesta

¿Cuáles son las razones principales para dejar una posición de seguridad de TI? [cerrado]

Hay muchas preguntas aquí en cómo ingresar al campo de seguridad informática. ¿Cuáles son algunas de las razones por las cuales las personas se han ido o están tratando de salir de una posición de seguridad de TI? Esto puede ser útil para sabe...
hecha 06.01.2013 - 09:07
1
respuesta

¿Recomendaciones sobre procedimientos y políticas para una estrategia de seguridad de la aplicación? [cerrado]

Necesito desarrollar una estrategia de seguridad de aplicación para un producto de aplicación web. ¿Tiene alguna recomendación con respecto a los procedimientos y políticas? Cualquier entrada / guía o URL relevante será muy apreciada.     
hecha 06.11.2013 - 08:48
4
respuestas

¿Deben las empresas utilizar la plataforma de auditoría de fuente de multitud para la prueba de penetración manual?

Como CIO, CISO, CTO o Sys Admin, ¿usaría una plataforma de fuentes múltiples para las pruebas de penetración con el fin de mejorar sus problemas de seguridad? LE: Entonces, la mayoría de ustedes bajaron de categoría y dijeron que está mal ten...
hecha 25.07.2012 - 14:59
1
respuesta

Probando una aplicación web desarrollada: ¿algún consejo? [cerrado]

Desarrollé una aplicación web principalmente en PHP y JavaScript con un poco de AJAX. No tengo experiencia pentesting, pero me gusta probar algunas herramientas como sqlmap para ver si tengo algún defecto en mi código. O si conoce algún có...
hecha 24.12.2015 - 14:23
2
respuestas

¿Cuál es el algoritmo más cripto-resistivo para enviar información de manera segura? [cerrado]

¿Qué algoritmo es el mejor para usar para almacenar, enviar contraseñas, datos de cuentas y otra información entre las aplicaciones de escritorio a través de la red ? Buscando el mejor algoritmo cripto-resistivo para usar en aplicaciones C...
hecha 04.10.2017 - 15:25
1
respuesta

¿qué tipo de servidor es el mejor para lanzar una aplicación vulnerable en una red de la Organización? [cerrado]

Para fines de demostración, necesito instalar una aplicación vulnerable y probé con el servidor XAMP, pero abre muchos puertos y no es seguro usarla. así que recomiende un servidor para iniciar una aplicación de demostración vulnerable en un ent...
hecha 27.04.2018 - 15:49
1
respuesta

¿Cómo puedo hacer un pentest de manera exitosa con la autenticación de dos factores? [cerrado]

Quiero usar una herramienta comercial y automatizada pero no puedo iniciar sesión correctamente porque el sitio web requiere un proceso de autenticación de dos factores mediante SMS. Para las pruebas, el mensaje SMS se envía a otro sitio web, au...
hecha 17.12.2013 - 16:53