Preguntas con etiqueta 'whitebox'

3
respuestas

caja blanca vs. caja negra

¿Cuáles son las ventajas y desventajas relativas de cada forma de prueba? Es decir. ¿Cuál es la diferencia entre el análisis de código estático y las pruebas de penetración dinámica / en tiempo de ejecución? ¿Cuáles son los pros y los contras...
hecha 12.11.2010 - 13:43
2
respuestas

¿Asegurar el sitio web de comercio electrónico grande y antiguo de XSS?

Estoy trabajando para un sitio web de comercio electrónico escrito en C # .net (no se usa CMS, mucho código) donde la seguridad no ha sido una prioridad durante mucho tiempo. Mi misión en este momento es encontrar y reparar cualquier violación d...
hecha 16.10.2017 - 10:47
3
respuestas

Realización de una revisión manual del código de seguridad: ¿de qué se debe tener cuidado?

Tenemos una aplicación PHP que queremos que revise el código de un consultor de seguridad externo, pero no tengo claro "cómo" hacer ese proceso. Especificamos qué tipo de pruebas debería realizar, y la primera parte de su informe presentado...
hecha 30.11.2010 - 11:47
4
respuestas

Efectividad de las pruebas de seguridad de aplicaciones interactivas

Hay una serie de herramientas IAST disponibles en el mercado, como Acunetix Web Vulnerability Scanner y HP WebInspect Real-Time . ¿Qué tan efectivos son estos para encontrar vulnerabilidades? ¿Existe alguna evidencia de que puedan encontrar...
hecha 04.04.2014 - 15:23
1
respuesta

conjunto de pruebas para un fuzzer blanco

He creado un fuzzer de caja blanca extendiendo el Crest . Ahora, estoy buscando un conjunto de pruebas (un conjunto de programas c con vulnerabilidades conocidas) para probar la funcionalidad de mi herramienta. ¿Dónde puedo encontrar dich...
hecha 30.09.2013 - 14:51
2
respuestas

Pentesting - ¿mejor por tu dinero? (con credenciales versus sin credenciales)

Mis actividades diarias consisten principalmente en pruebas de penetración (blanco / gris / negro). A lo largo de mis compromisos, trato de educar a mis clientes sobre las diferencias de tipos de prueba. Por ejemplo, una prueba con credenciales...
hecha 18.05.2016 - 01:31
1
respuesta

¿Cómo proteger la integridad de los archivos de recursos en un contexto de ataque de caja blanca?

En un contexto de ataque de caja blanca (por ejemplo, PC, tableta, teléfono inteligente), no hay una entidad confiable, que pueda usarse para garantizar una seguridad razonable. TPM no se considera una solución porque no está disponible en todas...
hecha 21.06.2013 - 08:48
1
respuesta

¿Qué tan seguro es el diseño de CDM?

Un seguimiento de ¿Qué tan seguro será EME? Lo que no entiendo es cómo el CDM previene la fuga de claves. ¿No es suficiente "simplemente" [*] inspeccionar la memoria del navegador y obtener claves? En otras palabras, dadas dos opciones,...
hecha 29.11.2016 - 10:29
2
respuestas

¿Herramientas de análisis de código fuente disponibles? [cerrado]

En un futuro próximo, tengo que verificar el código fuente de una aplicación web en vulnerabilidades de seguridad. La aplicación web consiste principalmente en archivos PHP y contiene más de 300 archivos. ¿Conoces programas que puedan ayudarme c...
hecha 27.05.2018 - 15:43
3
respuestas

Caja blanca vs. Caja negra

¿Cuáles son las ventajas y desventajas relativas de cada forma de prueba? Es decir. ¿Cuál es la diferencia entre el análisis de código estático y las pruebas de penetración dinámica / en tiempo de ejecución? ¿Cuáles son los pros y los contras...
hecha 12.11.2010 - 13:43