Preguntas con etiqueta 'web-application'

2
respuestas

¿La autenticación de dos factores aumenta la superficie de ataque?

   Si se agrega la autenticación de dos factores a una aplicación, aumentaría el   atacar la superficie de esta aplicación? Creo que lo haría, ya que al agregar complejidad aumenta la posibilidad de una vulnerabilidad en mi aplicación y, por...
hecha 17.01.2016 - 19:42
1
respuesta

Preocupaciones de seguridad del punto final de eco HTML

Considere un sitio web con un punto final que, cuando una carga útil de una cadena HTML (documento completo o segmento parcial) es POST, el servidor transformará la carga útil (y algunas veces no se aplica ninguna transformación) y devolverá la...
hecha 20.01.2016 - 22:23
1
respuesta

Carga de archivos maliciosos de Usablity vs security

Diseñamos una aplicación web que tiene una funcionalidad similar a la gestión de vulnerabilidades, la funcionalidad de nuestra aplicación web se puede resumir de la siguiente manera: Hay un panel donde se puede iniciar un programa para enume...
hecha 06.01.2016 - 13:07
3
respuestas

¿Es necesario actualizar JRE en un servidor Apache Tomcat?

Tenemos una aplicación web Java contenida en una instancia de apache tomcat. La versión de JRE es 7.0.51 y la versión de Tomcat es 7.0.42. Los usuarios han expresado su preocupación por el hecho de que Oracle 7 haya suspendido el soporte / la...
hecha 10.11.2015 - 07:19
1
respuesta

ISP nos ha informado que nuestro servidor está lanzando ataques de fuerza bruta en los sitios de WordPress, ¿cómo terminamos esto? [duplicar]

Situación miscelánea: : el hacker obtiene el inicio de sesión del servidor, el hacker coloca el archivo malicioso de fuerza bruta en / hacked / bruteforce / Luego, se cambia la contraseña del servidor, el pirata informático aún puede ejec...
hecha 20.11.2015 - 07:12
1
respuesta

SQLMAP: no se puede volcar ningún dato

Estoy trabajando en un proyecto pentesting de aplicaciones web de caja negra para un cliente y, al probar, encontré una inyección de SQL basada en errores. Continué explotándolo usando SQLMAP, recuperé los nombres de la base de datos, los nombre...
hecha 13.09.2015 - 10:35
1
respuesta

Sobre la capacidad de ingeniería inversa de la API privada de Instagram

Encontré estas publicaciones de blog donde un hombre pudo extraer la clave de firma privada de Instagram de la aplicación de Android: enlace Que luego podría usarse con el propósito de explotar la API privada de Instagram, así: enlace...
hecha 22.11.2015 - 22:23
2
respuestas

Cómo calificar o revisar la seguridad de una aplicación web Java

¿Hay una manera de calificar o revisar la seguridad de una aplicación web Java? Excepto por el escáner web o la auditoría de código, ¿existe una métrica / procedimiento para evaluar la seguridad de la aplicación? También he leído ¿Cómo calif...
hecha 25.09.2015 - 15:18
2
respuestas

Preguntas sobre la autenticación del usuario a través de la API REST

Ahora estoy tratando de implementar la autenticación de usuario en mi aplicación de Android. Sin embargo, tengo algunas preguntas. Yo uso una API REST. ¿Cómo solicito y envío datos de manera segura al teléfono? Supongo que debo cifrar la cont...
hecha 27.09.2015 - 23:48
1
respuesta

Convertir el sistema de seguimiento de clientes del acceso web a REST

Introducción : en nuestra empresa hay un sitio web de seguimiento de servicios para nuestros clientes, donde pueden supervisar el progreso realizado en sus casos con nosotros. Nuestros usuarios deben iniciar sesión en ese sitio web (acceso de a...
hecha 29.09.2015 - 17:05