Preguntas con etiqueta 'owasp-top-ten'

2
respuestas

¿La inyección en una arquitectura de base de datos NoSQL también se llama inyección SQL?

Es la inyección en una arquitectura de base de datos NoSQL también llamada inyección SQL y sigue siendo parte de OWASP 2013 Top 10 , ¿Inyección de la categoría A1? Por ejemplo, una inyección en el código que se comunica con las siguientes ar...
hecha 22.06.2016 - 10:45
3
respuestas

OWASP Guía de seguridad estilo Top 10 para implementación en dispositivos de hardware

He visto las OWASP Top 10 guías para aplicaciones web, aplicaciones nativas, etc., pero nunca nada para sistemas integrados o dispositivos de hardware. Estos usualmente involucran microcontroladores (por ejemplo, Atmega / PIC) o pequeños micropr...
hecha 18.11.2012 - 23:08
5
respuestas

¿Cómo manejan las pequeñas empresas la seguridad de las aplicaciones web?

Todo en la lista de los 10 principales de Owasp, ¿cómo manejan la seguridad de las aplicaciones web las pequeñas empresas actuales (< 1000 empleados), junto con la seguridad móvil de sus aplicaciones? ¿Les importa la información / segurida...
hecha 03.10.2012 - 01:39
4
respuestas

¿Por qué OWASP Top 10 (aplicación web) no ha cambiado desde 2013 pero Mobile Top 10 es tan reciente como 2016?

La última edición de OWASP Top 10 para aplicaciones web fue en 2013 y para aplicaciones móviles, es 2016. ¿Por qué es así? ¿Podemos decir que el patrón en las vulnerabilidades de la aplicación web está resuelto? ¿Ocurrirá lo mismo con las aplic...
hecha 13.07.2016 - 16:32
2
respuestas

Presentación sobre la seguridad de la aplicación web (Capítulo de estudiantes de ACM)

Soy miembro del capítulo local de estudiantes de ACM en mi universidad y, como parte de nuestras actividades, tengo programado dar una charla sobre temas actuales sobre seguridad de aplicaciones web (y posiblemente medidas de codificación segura...
hecha 22.12.2011 - 05:58
3
respuestas

OWASP Top 10? ¿Qué hay de OWASP Top 1000?

Muchas personas conocen el "Top 10 de OWASP". Me pregunto si OWASP (o cualquier otra autoridad similar) ha ido más allá de los 10 ataques más comunes y ha hecho una lista más grande (por ejemplo, "OWASP Top 1,000", etc.) Estoy cumpliendo con l...
hecha 02.07.2012 - 14:20
3
respuestas

¿Qué indicadores usó OWASP para terminar con el Top 10 de OWASP?

Un estudiante me preguntó cómo se clasifican los 10 principales de OWASP, según qué indicadores: ¿es la gravedad? facilidad de explotacion? ¿Facilidad de implementar sus contramedidas? ... Saber que cada una de estas vulnerabilidades es grave o...
hecha 18.04.2011 - 09:11
1
respuesta

Paquete NPM malicioso: ¿encaja en el Top Ten 2017 de OWASP?

En varios foros de seguridad he visto links a una publicación sobre un NPM malicioso ficticio información de la cosecha del paquete. El título de las publicaciones:    Estoy recolectando números de tarjetas de crédito y contraseñas de su...
hecha 10.01.2018 - 09:37
0
respuestas

Cómo cifrar las cookies en Xamarin

Tengo una aplicación Xamarin que crea unos pocos archivos en /data/data/my.app.com/app_webview después de usarla. Elproblemaesqueelarchivodecookiesesunarchivoquecontienecookiesdesesión.Segúnel OWASP top 10 Mobile , esto no es seguro....
hecha 16.10.2017 - 09:25
3
respuestas

Comprobar si una aplicación web utiliza componentes vulnerables conocidos

He estado investigando sobre las 10 principales vulnerabilidades de las aplicaciones web de OWASP, una de ellas es usando componentes con saber vulnerabilidades . Estoy un poco confundido aquí, ya que no entiendo cómo podría verificar una aplic...
hecha 22.11.2017 - 22:46