it-swarm-es.com

appsec

Rails - protección contra inyección de código y XSS

¿Es suficiente filtrar los datos de entrada del usuario o debería analizarse?

¿Cómo realizar una auditoría de seguridad para una aplicación PHP?

¿Debo usar Suhosin para PHP?

Lista de verificación de seguridad de ASP.NET MVC

¿Qué herramientas están disponibles para evaluar la seguridad de una aplicación web?

¿Cómo implementar de forma segura una función "Recordarme"?

¿Es una buena práctica una lista negra de direcciones IP para prevenir ataques a sitios web?

¿Cuáles son algunas buenas soluciones de escaneo de seguridad del sitio web?

¿Cuál es la forma correcta de almacenar cadenas de conexión de base de datos desde el punto de vista de la seguridad?

¿Conoce algún software rastreador / araña que pueda acceder a un sitio ASP.NET?

¿Cómo afecta el uso de OpenID a la seguridad de las aplicaciones web?

¿Cuál es la forma correcta de implementar tokens de formulario anti-CSRF?

Nueva hoja de trucos XSS?

Base de datos SQL Server en línea para una aplicación empresarial. Consideraciones de Seguridad

¿Cómo hash de contraseñas de forma segura?

Caja blanca versus caja negra

Herramientas automatizadas versus revisiones manuales

¿Cómo puedo interceptar y modificar solicitudes HTTP?

¿Qué pasos se deben tomar para validar las imágenes cargadas por el usuario dentro de una aplicación?

¿Cómo puede una aplicación de software defenderse contra DoS o DDoS?

¿Cómo empiezo a usar ESAPI WAF?

¿Es posible la inyección de bytes nulos en Java nombres de archivo?

¿Qué herramientas hay para inspeccionar los archivos Flash SWF?

¿Cómo puedo probar mi aplicación web para detectar ataques de tiempo?

¿Cuáles son los riesgos de seguridad de permitir que los usuarios carguen contenido en mi sitio?

¿Qué implica la defensa en profundidad para una aplicación web?

Seguridad de cifrado de base de datos

¿Los procedimientos almacenados evitan la inyección de SQL en PostgreSQL?

¿Cuáles son las mejores prácticas para fortalecer un archivo php.ini?

¿Qué recursos de seguridad debe seguir un desarrollador de sombrero blanco * en estos días?

¿Por qué la gente dice que PHP es inherentemente inseguro?

¿Cómo el propietario de un sitio web descifra Viewstate y cookies de ASP.NET?

¿Cuáles son los riesgos de seguridad del Service Bus y cómo los mitiga?

¿Cómo puedo autenticar de forma segura la aplicación cliente que me envía datos?

¿Cuánto cuesta una auditoría de seguridad?

¿Existe alguna biblioteca Java recomendada para pruebas de penetración?

Realización de una revisión manual del código de seguridad: ¿a qué se debe prestar atención?

¿Existen problemas de seguridad al incrustar un iframe HTTPS en una página HTTP?

¿Está buscando un consultor de seguridad para realizar una revisión profunda del código?

Cómo protegerse contra la fuerza bruta

¿Puede Javascript / Flash verificar la conexión SSL para evitar la "Inspección SSL"?

¿Un marco ORM como Hibernate mitiga completamente la inyección de SQL?

Scripting de una búsqueda a través de archivos php para llamadas peligrosas para revisión manual

PHP mail () Prevención de inyección de encabezado

¿Existe un riesgo de seguridad al ejecutar aplicaciones web en debug = "true"?

¿Hay escáneres de seguridad de aplicaciones web decentes que se puedan integrar con un servidor de compilación?

Incluir elementos DOM en la lista blanca para derrotar a XSS

Secuestro de sesión - regenerar ID de sesión

¿Mejores prácticas para prevenir la inyección de SQL?

Fortify 360 - Sumideros y fuentes - Recuento de vulnerabilidades

¿Cómo aprovechar la vulnerabilidad "PHP_MAGIC_QUOTES ON" para causar el máximo daño?

Revisión de seguridad: "El agente de usuario del encabezado HTTP se ha establecido en (algo)"

requisitos de registro para PCI para aplicaciones web

Almacenar información de autenticación de terceros de forma segura

¿Cómo funciona XSS?

Deshabilitar inseguro / peligroso PHP funciones

¿Cuál es la forma estándar de cifrar un archivo con una clave pública en Java?

¿Cómo abordar los problemas de seguridad de XSS en FCKeditor / CKeditor?

¿Cómo asegurar que las cookies se envíen siempre a través de SSL cuando se usa ASP.NET en IIS 7.5?

¿Almacenar clave asimétrica privada en aplicación binaria?

Implementación segura de compartir secretos de cifrado (nombre de usuario, contraseña) en la nube

¿Cómo uso C # para cifrar / descifrar datos donde la clave privada está en una tarjeta inteligente, módulo de seguridad de hardware, chip TPM, etc.?

¿Cómo puedo enumerar todas las claves RSA guardadas en Microsoft CSP?

¿Alguien puede sugerir buenas herramientas de código abierto para escanear el código fuente en busca de vulnerabilidades?

¿Alguien puede proporcionar referencias para implementar los mecanismos de restablecimiento de contraseña automática de la aplicación web correctamente?

Problemas para evitar el secuestro de JSON con AntiForgeryToken de MVC3 o una validación de token similar

Alterar una variable $ _SESSION en PHP a través de XSS?

¿Cómo secuestrar una sesión?

¿Cómo hacer Ajax de forma segura?

¿Debo usar AntiForgeryToken en todos los formularios, incluso para iniciar sesión y registrarme?

Prueba PHP inyección de formulario

¿Dónde puedo encontrar un tutorial sólido de BURP?

¿Cómo aseguro mi inicio SaaS?

¿Debería molestarme más en enseñar desbordamientos de búfer?

¿Cómo demostrar la inyección SQL?

Análisis de código: binario vs fuente

¿Existe un riesgo real de explotación en el código Java donde un puntero nulo está desreferenciado

¿Es AJAX fundamentalmente inseguro?

¿Cuándo no debo utilizar la protección CSRF para un formulario?

¿Cuáles son algunas herramientas gratuitas y buenas para ejecutar auditorías de seguridad automatizadas para PHP código?

Usos prácticos no gubernamentales de los modelos Biba, Bell-LaPadula, etc.

qué hacer después de una sospecha de intrusión en el servidor web de hobby

¿Generando tokens únicos a partir de la clave API?

Hoja de referencia de seguridad web / lista de tareas pendientes

¿ModSecurity predeterminado protege lo suficiente contra XSS?

¿Se debe firmar y cifrar con la misma clave? Los Azure Training Labs están adoptando este enfoque

Estrategias de revisión de código

Memcpy seguro para C puro

REST debilidades de seguridad específicas

Inyección SQL: ¿por qué ya no son seguras las comillas de escape?

¿Cómo razonaría y trabajaría con el paranoico de la seguridad de su equipo?

Acceso a otros archivos locales desde un archivo HTML local

¿Cómo puedo exportar mi clave privada desde un Java Keytool keystore?

¿Cómo protegerse de la nueva técnica de inyección de Javascript que no usa eval ()?

Cómo defender frente a la inclusión remota de archivos de imágenes, p. Ej. ¿RFI usando un archivo .gif (Apache / PHP)?

¿Por qué algunas personas realmente odian la seguridad a través del lado del cliente?

Inyección SQL en una aplicación no web

¿Número recomendado de iteraciones cuando se utiliza PKBDF2-SHA256?

Cómo implementar la autenticación sin contraseña en un sitio web