Preguntas con etiqueta 'automated-testing'

1
respuesta

¿Se puede considerar a fuzzing como una técnica de prueba de software para cualquier tipo de vulnerabilidad?

Estoy haciendo una investigación sobre fuzzing y me gustaría saber la respuesta a la pregunta en el título. Los detalles detallados utilizan las siguientes categorías para las vulnerabilidades: Bypass a restriction or similar Cross Site Scr...
hecha 18.02.2012 - 19:59
1
respuesta

prueba de 'Cursor colgante'

Mientras leía los 25 puntos principales actualizados en la Enumeración de debilidad común, encontré un problema con el que no estaba familiarizado. Está numerado CWE-619: Cursor de base de datos que cuelga . Me preguntaba si habría alguna he...
hecha 07.07.2011 - 18:29
2
respuestas

Contramedidas automatizadas a nivel de navegador para páginas de inicio de sesión parecidas

Por ejemplo, digamos que un visitante confiado recibe un enlace security.stackexchange.com / ... . Luego vuelve a abrir la página de inicio de sesión, con o sin una explicación de por qué tienen que iniciar sesión nuevamente. (es más probable q...
hecha 23.12.2011 - 15:51
1
respuesta

conjunto de pruebas para un fuzzer blanco

He creado un fuzzer de caja blanca extendiendo el Crest . Ahora, estoy buscando un conjunto de pruebas (un conjunto de programas c con vulnerabilidades conocidas) para probar la funcionalidad de mi herramienta. ¿Dónde puedo encontrar dich...
hecha 30.09.2013 - 14:51
2
respuestas

Inyección de SQL: extracción de datos de la base de datos del contenido de la página

Tengo una pregunta con la que espero que alguien pueda ayudar ... Estoy en el proceso de escribir una herramienta de Inyección SQL desde cero (soy consciente de que ya existen herramientas excelentes, como el Mapa SQL, pero esta debe escribir...
hecha 24.04.2013 - 16:13
1
respuesta

¿Cómo probar las inyecciones NoSQL?

¿Cómo probar las inyecciones de NoSQL? Teniendo en cuenta que la estructura (o en realidad la no estructura) de las bases de datos NoSQL es muy diferente de las bases de datos estructuradas como MySQL, MSSQL o PostgreSQL. ¿Son sus herramienta...
hecha 16.03.2017 - 21:36
1
respuesta

¿Cómo puedo ocultar elementos propietarios de datos de prueba en pruebas que se ejecutan automáticamente?

Estoy escribiendo pruebas automatizadas para una aplicación web que se ejecutará periódicamente durante la noche, y tengo un problema de seguridad moderado. Para poder completar las pruebas, espero incluir datos en vivo como información de pr...
hecha 29.09.2014 - 22:07
1
respuesta

ARM TrustZone con mundo normal y seguro

Soy nuevo en las pruebas de seguridad y estoy trabajando en un servidor ARM de 64 bits. Estamos utilizando la tecnología ARM TrustZone. ¿Puedo verificar si estoy en el mundo seguro o en el mundo normal? ¿Cómo pruebo el escenario anterior?...
hecha 29.04.2014 - 11:58
1
respuesta

Verificación de seguridad del servidor de recursos y autorización OAuth2

Estoy a punto de lanzar una API web con OAuth2 para la autenticación (código de autorización, flujos de credenciales implícitas y de cliente). El protocolo se implementa utilizando la biblioteca DotNetOpenAuth v4.3. Aunque es una base de código...
hecha 08.03.2015 - 20:53
2
respuestas

¿En qué fases consiste una prueba de penetración de red?

¿Cuáles son las fases comunes de una prueba de penetración de infraestructura de red? ¿Comenzando a descubrir IP's y puertos? ¿Una evaluación de vulnerabilidad simple, que verifique la información de la versión de los banners de diferentes se...
hecha 14.07.2016 - 19:21