Preguntas con etiqueta 'automated-testing'

6
respuestas

¿Cómo pueden integrarse las auditorías de seguridad en un proyecto ágil?

Si le damos a una empresa de auditoría de seguridad un sistema que funciona, y les pedimos que lo auditen, y solo lo hacemos una vez durante un proyecto porque es caro, esto es básicamente una catarata. ¿Cómo puede integrarse la auditoría de...
hecha 06.10.2014 - 19:20
7
respuestas

¿Cuáles son algunas buenas soluciones de escaneo de seguridad de sitios web?

¿Cuáles son algunas buenas soluciones de escaneo de seguridad de sitios web basados en web? No me preocupa demasiado si se trata de soluciones basadas en web o software que se pueda ejecutar localmente. En general, estoy buscando algo que pod...
hecha 12.11.2010 - 02:13
1
respuesta

¿Herramientas para probar si hay BESTIA / CRIMEN que NO ESTÁN basadas en Internet?

Tenemos cada vez más presión para identificar y remediar cualquier configuración de servidor HTTPS que sea vulnerable a BEAST (CBC) y CRIME (compresión). Necesitamos reparar los servidores a los que se puede acceder a través de Internet, los...
hecha 19.09.2012 - 16:03
4
respuestas

¿Existe una herramienta para calificar la configuración TLS / SSL del navegador?

Estoy buscando una herramienta para evaluar la configuración de SSL / TLS en el navegador. He encontrado algunos sitios que enumeran los cifrados admitidos y las preferencias, pero ninguno de ellos parece juzgar qué debería estar habilitado y qu...
hecha 27.06.2013 - 06:54
4
respuestas

Legitimadamente usando herramientas como Havij

Soy un desarrollador, no un gurú de la seguridad. Mi objetivo principal es garantizar que no esté introduciendo agujeros de seguridad a través de una mala programación. Entiendo cómo codificar para protegerme contra el Top 10 de OWASP, así como...
hecha 03.04.2012 - 18:29
6
respuestas

Herramientas automatizadas vs. revisiones manuales

¿Cuáles son las ventajas de usar herramientas automatizadas, en lugar de la revisión manual? ¿Cuáles son las desventajas? Esto se aplica tanto al análisis de vulnerabilidad de blackbox externo como al análisis de código estático. De la prop...
hecha 12.11.2010 - 13:47
4
respuestas

¿Es suficiente la exploración de vulnerabilidades externas?

¿Es suficiente ejecutar un escáner de vulnerabilidad de aplicaciones automatizado para certificar que nuestra aplicación es segura? ¿Por qué no lo es? Desde la Area51 original propuesta .     
hecha 12.11.2010 - 13:39
4
respuestas

¿Cómo realizar una prueba DDoS adecuada de manera segura y controlada?

¿Cuál es la forma correcta y segura de realizar una prueba DDoS sin fallar toda la infraestructura? ¿Qué tipos diferentes de ataques DDoS hay y qué cosas deberían considerarse al realizar una prueba de este tipo? Además, ¿dónde puede alqu...
hecha 12.07.2016 - 20:08
1
respuesta

¿El ganador del Cyber Grand Challenge de DARPA realmente descubrió vulnerabilidades previamente desconocidas?

DARPA anunció un ganador el 4 de agosto de 2016 de su Cyber Grand Challenge DARPA Cyber Grand Challenge . El concurso fue descrito como    diseñado para acelerar el desarrollo de sistemas avanzados y autónomos que pueden detectar, evaluar y...
hecha 07.08.2016 - 20:56
1
respuesta

¿Cuántas iteraciones de fuzzing es suficiente?

Fuzzing es una forma conveniente y de costo relativamente bajo para detectar algunos tipos de vulnerabilidades, particularmente en el código C / C ++. Mi pregunta: ¿Cuánta confusión es suficiente? ¿Existen normas o mejores prácticas? Ejemp...
hecha 07.08.2011 - 06:31