Preguntas con etiqueta 'code-review'

2
respuestas

Revisión del código de seguridad Apple Swift - herramientas y documentación

Necesito realizar una revisión del código de seguridad en una gran aplicación Swift. He hecho muchas pruebas de penetración móvil antes y alguna revisión de código, pero nunca en las aplicaciones Swift de iOS. Estoy buscando principalmente infor...
hecha 07.07.2016 - 10:59
0
respuestas

¿Qué herramientas en unix pueden escanear volcados de SQL para buscar malware? [cerrado]

Estoy intentando verificar si hay malware, correo no deseado y cualquier tipo de inyección / explotación en un volcado de SQL que se proporcionó y me preguntaba qué tipo de herramientas ya existen para ayudar con esto. Editar: Según lo suge...
hecha 29.06.2014 - 00:10
1
respuesta

Recursos para revisar webabbs de múltiples niveles en Spring, Hibernate o JAX-WS

Necesito algunos consejos para cualquier recurso (videos de conferencias o videos en general, pdf, cualquier cosa) para la revisión segura del código fuente de aplicaciones web de múltiples niveles en JAX-WS, Spring o Hibernate. Estoy especialme...
hecha 26.05.2014 - 21:39
3
respuestas

Explotación de una aplicación de escritorio

Estoy estudiando la seguridad de las aplicaciones y ahora tengo una pregunta que no pude encontrar una buena respuesta. Supongamos que tengo una aplicación de escritorio vulnerable en mi PC con Windows 7 sin virus. Digamos cuando el tamaño de...
hecha 01.05.2015 - 20:37
3
respuestas

¿Cuáles son algunas métricas que se usarán para evaluar la seguridad de SaaS?

¿Cuáles son algunas métricas que se utilizarán para evaluar la seguridad de una aplicación SaaS? Algunos ejemplos: análisis de código estático (Fortificar) cobertura de código (los errores son una fuente potencial de vulnerabilidades)...
hecha 02.05.2016 - 02:56
2
respuestas

¿La división del RNG en fuentes de entropía "privadas" y "públicas" reduce los riesgos de compromiso?

Estoy leyendo los documentos de s2n ( enlace ) donde se afirma que: enlace    La seguridad de TLS y sus algoritmos de cifrado asociados dependen de la generación segura de números aleatorios. s2n proporciona cada hilo con dos gene...
hecha 30.06.2015 - 23:27
1
respuesta

¿Cómo verificar la calidad del manejo de contraseñas en un producto de código abierto?

Acabo de crear una cuenta en Magento Commerce , que es una solución de tienda en línea. Durante la creación de la cuenta, ingresé una contraseña. Personalmente, prefiero las contraseñas más largas y generadas que no contienen caracteres espe...
hecha 13.10.2015 - 00:04
2
respuestas

¿Cómo seleccionar correctamente una compañía de auditoría de código? [cerrado]

¿Qué debo hacer para seleccionar una compañía de auditoría de códigos?     
hecha 03.12.2013 - 14:28
1
respuesta

Garantizar la seguridad de la aplicación hospedada de SharePoint (Office 365) [cerrado]

¿Qué estrategia / enfoque / método debo usar para garantizar que los programadores no incluyan deliberadamente la puerta trasera o creen fallas de seguridad accidentalmente? Esto se refiere a la aplicación alojada de SharePoint en Office 365, cu...
hecha 23.05.2017 - 14:06
1
respuesta

Implementación segura del inicio de sesión del usuario

Bueno, creé el inicio de sesión que funciona bastante bien, pero me preocupa su seguridad. Para verificar si el usuario ha iniciado sesión, uso solo esto $auth = $_COOKIE['authorization']; header ("Cache-Control:no-cache"); if($auth !== "ok")...
hecha 14.02.2016 - 17:18