it-swarm-es.tech

appsec

¿Cómo realizar una auditoría de seguridad para una aplicación PHP?

¿Qué herramientas están disponibles para evaluar la seguridad de una aplicación web?

¿Cómo implementar de forma segura una función "Recordarme"?

¿Cuál es la forma correcta de implementar tokens de formulario anti-CSRF?

Nueva hoja de trucos XSS?

¿Cómo hash de contraseñas de forma segura?

¿Cómo puedo interceptar y modificar solicitudes HTTP?

¿Qué recursos de seguridad debe seguir un desarrollador de sombrero blanco * en estos días?

¿Existen problemas de seguridad al incrustar un iframe HTTPS en una página HTTP?

¿Cómo funciona XSS?

¿Cómo asegurar que las cookies se envíen siempre a través de SSL cuando se usa ASP.NET en IIS 7.5?

¿Alguien puede proporcionar referencias para implementar los mecanismos de restablecimiento de contraseña automática de la aplicación web correctamente?

¿Cómo secuestrar una sesión?

¿Debo usar AntiForgeryToken en todos los formularios, incluso para iniciar sesión y registrarme?

Inyección SQL: ¿por qué ya no son seguras las comillas de escape?

¿Cómo puedo exportar mi clave privada desde un Java Keytool keystore?

¿Número recomendado de iteraciones cuando se utiliza PKBDF2-SHA256?

¿Qué transferir? Contraseña o su hash?

Prueba de URL limpias con sqlmap

¿Qué cosas útiles puedo hacer con el elemento html5 "keygen"?

¿Cómo deben defenderse los desarrolladores de aplicaciones web contra el secuestro de JSON?

¿Cómo inyectar código ejecutable y malicioso en PDF, JPEG, MP3, etc.?

¿X-Content-Type-Options realmente previene los ataques de detección de contenido?

¿Olvidó su contraseña o restablecer el enlace, que es más seguro para el correo electrónico?

¿Cómo uso Markdown de forma segura?

¿Estándares para encriptar contraseñas en archivos de configuración?

Cómo explotar los métodos HTTP

¿Deshabilitar el clic derecho tiene algún impacto en la seguridad?

Prueba para el método HTTP TRACE

¿Es $ _SERVER [] una fuente segura de datos en PHP?

GET vs POST, ¿cuál es más seguro?

¿Cuál es la diferencia entre Exploit y Payload?

¿Por qué todavía podemos romper fotos de Snapchat en 12 líneas de Ruby?

¿Se almacenan los SMS y MMS en los servidores de los proveedores de servicios de red?

¿Cómo captura TODO el tráfico de una aplicación Android)?

Browsec - VPN y anonimizador

¿Puede simplemente descomprimir una imagen JPEG desencadenar un exploit?

¿Cómo evitar coincidencias de nombre de usuario y contraseña al cambiar un nombre de usuario?

Variar: cabecera de respuesta de origen y explotación de CORS

¿Es seguro asignar claves descifradas a una variable en la aplicación?

PHP vulnerabilidad file_get_contents

¿Es seguro un navegador actualizado en un sistema operativo desactualizado?

Implicación de seguridad si Android se puede instalar en el emulador

Rails - protección contra inyección de código y XSS

¿Es suficiente filtrar los datos de entrada del usuario o debería analizarse?

¿Debo usar Suhosin para PHP?

¿Cuáles son algunas buenas soluciones de escaneo de seguridad del sitio web?

¿Cuál es la forma correcta de almacenar cadenas de conexión de base de datos desde el punto de vista de la seguridad?

Caja blanca versus caja negra

Herramientas automatizadas versus revisiones manuales

¿Qué pasos se deben tomar para validar las imágenes cargadas por el usuario dentro de una aplicación?

¿Cómo puede una aplicación de software defenderse contra DoS o DDoS?

¿Cómo empiezo a usar ESAPI WAF?

¿Es posible la inyección de bytes nulos en Java nombres de archivo?

¿Qué herramientas hay para inspeccionar los archivos Flash SWF?

¿Cuáles son los riesgos de seguridad de permitir que los usuarios carguen contenido en mi sitio?

¿Los procedimientos almacenados evitan la inyección de SQL en PostgreSQL?

¿Cuáles son las mejores prácticas para fortalecer un archivo php.ini?

¿Por qué la gente dice que PHP es inherentemente inseguro?

¿Cómo puedo autenticar de forma segura la aplicación cliente que me envía datos?

¿Cuánto cuesta una auditoría de seguridad?

Cómo protegerse contra la fuerza bruta

¿Puede Javascript / Flash verificar la conexión SSL para evitar la "Inspección SSL"?

¿Un marco ORM como Hibernate mitiga completamente la inyección de SQL?

¿Existe un riesgo de seguridad al ejecutar aplicaciones web en debug = "true"?

Secuestro de sesión - regenerar ID de sesión

¿Mejores prácticas para prevenir la inyección de SQL?

Fortify 360 - Sumideros y fuentes - Recuento de vulnerabilidades

¿Cómo aprovechar la vulnerabilidad "PHP_MAGIC_QUOTES ON" para causar el máximo daño?

Revisión de seguridad: "El agente de usuario del encabezado HTTP se ha establecido en (algo)"

Deshabilitar inseguro / peligroso PHP funciones

¿Cuál es la forma estándar de cifrar un archivo con una clave pública en Java?

¿Cómo abordar los problemas de seguridad de XSS en FCKeditor / CKeditor?

¿Almacenar clave asimétrica privada en aplicación binaria?

¿Cómo puedo enumerar todas las claves RSA guardadas en Microsoft CSP?

¿Alguien puede sugerir buenas herramientas de código abierto para escanear el código fuente en busca de vulnerabilidades?

¿Cómo hacer Ajax de forma segura?

Prueba PHP inyección de formulario

¿Dónde puedo encontrar un tutorial sólido de BURP?

¿Debería molestarme más en enseñar desbordamientos de búfer?

Análisis de código: binario vs fuente

¿Existe un riesgo real de explotación en el código Java donde un puntero nulo está desreferenciado

¿Es AJAX fundamentalmente inseguro?

¿ModSecurity predeterminado protege lo suficiente contra XSS?

Memcpy seguro para C puro

REST debilidades de seguridad específicas

¿Por qué algunas personas realmente odian la seguridad a través del lado del cliente?

Cómo implementar la autenticación sin contraseña en un sitio web

Costos de desarrollo seguros

¿Alguna herramienta útil para Android revisión del código fuente?

¿Las preguntas de seguridad deben ser sensibles a mayúsculas y minúsculas?

¿Cómo implementar un "Recordarme" en una aplicación móvil?

¿Es una vulnerabilidad mostrar mensajes de excepción en una página de error?

Prueba de inyección SQL usando sqlmap

Al usar AES y CBC, ¿puede el IV ser un hash del texto plano?

Comunicación segura entre aplicaciones mediante certificados SSL

¿Es suficiente esta seguridad de inicio de sesión?

¿Cómo puede convertirse en un experto en seguridad de aplicaciones web competente sin violar la ley?

Solución para permitir la entrada de JavaScript pero evitar XSS

Cómo proteger la información de la cuenta ftp en el código fuente de un programa