Preguntas con etiqueta 'web-application'

2
respuestas

¿Cómo ejecuto una comprobación de seguridad en mi servidor de WordPress?

Tengo un servidor basado en la nube que se ejecuta con CentOS 6.0 y CSF instalado. Hoy recibí un mensaje de mi anfitrión de que una de mis instalaciones de WordPress fue pirateada y utilizada para phishing. Pero no sé cómo ha sucedido esto. N...
hecha 10.08.2012 - 10:35
3
respuestas

¿Hay problemas de seguridad al usar los frameworks populares (js)?

¿Hasta qué punto se debe confiar en web / js frameworks? La mayoría de los marcos son de código abierto, desarrollados de forma abierta. Por lo tanto, muchas personas pueden comprometerse semi anónimamente con el proyecto. La validación human...
hecha 11.07.2018 - 21:46
1
respuesta

Aplicaciones de servidor local que utilizan una interfaz web en entornos de escritorio multiusuario

Actualmente tengo servidores linux multiusuario a los que los desarrolladores acceden a través de un escritorio remoto y utilizan la sesión como entorno de trabajo. Pero estoy un poco preocupado por la creciente popularidad de las aplicacione...
hecha 04.05.2018 - 17:28
1
respuesta

Enviando un token con una solicitud de una aplicación a otra

Supongamos que tengo una aplicación escrita en algún lenguaje y marco (por ejemplo, Python + flask), y tengo una gran cantidad de funciones que requieren inicio de sesión y autenticación a través de JWT. Ahora quiero crear un nuevo módulo cre...
hecha 13.01.2016 - 18:20
1
respuesta

Riesgos potenciales de una base de código única para múltiples CMS

Actualmente estamos en el proceso de convertir nuestras múltiples bases de código (que son exactamente iguales, excepto por un archivo de configuración y 2 hojas de estilo). Hemos estado pensando en esto por un tiempo, y la idea por ahora es d...
hecha 02.01.2018 - 14:07
2
respuestas

¿Cómo proceder con la evaluación de la vulnerabilidad de IoT?

Primero: este no es uno de esos "¿Cómo empiezo a piratear?" preguntas, pero más de un "¿Cómo comienzo a probar un dispositivo específico?". Es parte de mi tesis de licenciatura realizar un análisis / evaluación de vulnerabilidad de un disposi...
hecha 09.12.2017 - 22:50
1
respuesta

Restricciones de inquilinos de AWS

Soy un administrador de una cadena mediana de restaurantes italianos. Si bien no estoy tratando con los registros de salud del paciente ni con la información financiera, todavía estoy centrado en la seguridad. Estoy tratando de lograr restric...
hecha 30.11.2017 - 14:59
4
respuestas

Efectividad de las pruebas de seguridad de aplicaciones interactivas

Hay una serie de herramientas IAST disponibles en el mercado, como Acunetix Web Vulnerability Scanner y HP WebInspect Real-Time . ¿Qué tan efectivos son estos para encontrar vulnerabilidades? ¿Existe alguna evidencia de que puedan encontrar...
hecha 04.04.2014 - 13:23
1
respuesta

¿Es posible explotar XSS dentro del encabezado User-Agent? [duplicar]

Encontré un error xss en el encabezado de user-agent en un sitio popular de compra / venta, y luego de informarles, respondieron que no es peligroso ya que no puede ser explotado sin la interacción del usuario (cambio de usuario). encabezado d...
hecha 02.03.2013 - 17:28
2
respuestas

¿Existe una ventaja de seguridad al requerir una identificación de usuario en lugar de solo / me en una solicitud de API?

¿Existe una ventaja de seguridad al requerir una solicitud para cumplir con / api / 1234 en lugar de / api / me? Ambos obviamente tendrían tokens de acceso. Mi conjetura es que api / 1234 es más seguro porque si alguien obtiene un token de ac...
hecha 09.10.2013 - 14:34