Preguntas con etiqueta 'penetration-test'

5
respuestas

¿Cuáles son los controles de seguridad más importantes para las nuevas aplicaciones web?

Me pregunto cuáles son los controles de seguridad de mayor prioridad que debe realizar antes de lanzar una nueva aplicación web. Supongo que las vulnerabilidades de fuerza bruta y las secuencias de comandos entre sitios. ¿Cuáles son las otras...
hecha 16.11.2010 - 11:47
3
respuestas

¿Hay algún escáner de seguridad de aplicaciones web que se pueda integrar con un servidor de compilación?

He pasado mucho tiempo en TeamCity recientemente y las métricas de calidad del código nocturno provenientes del buscador de duplicados, FxCop y NDepend han sido excelentes. Lo que realmente me gustaría hacer es encontrar un escáner de segurid...
hecha 18.12.2010 - 08:33
6
respuestas

Creación segura de un laboratorio local de pruebas en una máquina virtual

Me gustaría configurar OWASP WebGoat o una aplicación web similar similar en una VM ( probablemente VirtualBox en Linux). Para mayor comodidad, me gustaría que funcionara en una de las máquinas principales que uso (por ejemplo, una computadora...
hecha 28.10.2011 - 05:09
4
respuestas

Herramientas para ayudar a probar la seguridad de las aplicaciones de Android [cerrado]

¿Cuáles son algunos marcos decentes para probar la seguridad de las aplicaciones de Android? Con marcos me refiero a un software basado en escanear automáticamente estas aplicaciones o una guía (como OWASP tiene para aplicaciones web) para te...
hecha 03.09.2012 - 19:49
3
respuestas

¿Debe un capacitador de penetración tener capacitación en ISO 27001 / ITIL, etc.?

Hace poco me ofrecieron una promoción, pero como parte del paquete me pidieron que hiciera ISO 27001, ITIL, ARPA y otros tipos de capacitación. Previamente, he evitado este tipo de entrenamiento porque sentí que me "distraería" de mi conocimient...
hecha 22.02.2013 - 05:38
3
respuestas

Mejores prácticas en autenticación de seguridad de aplicaciones web para evitar ataques de fuerza bruta

Quiero cubrir los posibles casos de ataque. Mi aplicación ya tiene autenticación de captcha y de dos factores, pero ¿cómo puedo evitar un pequeño ataque sin molestar a mis usuarios? Los posibles casos que estoy pensando cubrir son: Mostrar...
hecha 18.11.2014 - 08:53
4
respuestas

¿Es suficiente la exploración de vulnerabilidades externas?

¿Es suficiente ejecutar un escáner de vulnerabilidad de aplicaciones automatizado para certificar que nuestra aplicación es segura? ¿Por qué no lo es? Desde la Area51 original propuesta .     
hecha 12.11.2010 - 13:39
4
respuestas

¿Reemplazo para DVL (Damn Vulnerable Linux)? [cerrado]

Recientemente descubrí que DVL (Damn Vulnerable Linux) se ha desactivado. ¿Mi primera pregunta es qué sucedió para hacer que dejen de lanzarlo? En segundo lugar, he encontrado algunas referencias a otros entornos de prueba, pero ¿tenía curiosi...
hecha 07.08.2014 - 20:31
6
respuestas

Diseñar un sistema de gestión de juego y objetivo de Capture The Flag

He asistido a varios concursos de CTF y me gustaría implementar un sistema CTF para mis alumnos. Le pregunté a Google sobre el diseño de dicho sistema, pero es infructuoso. ¿Alguna idea?     
hecha 04.10.2011 - 09:47
1
respuesta

¿Está mi iPhone dirigido por el Departamento de Defensa de los Estados Unidos?

A continuación se muestra una captura de pantalla de un mensaje de texto que mi dispositivo móvil recibió en la última hora. Contiene el texto "6.216.198.5:8006/Y/0329235420500012000110000" del número "1111301000". Tengo curiosidad si alguien ti...
hecha 30.03.2018 - 02:45