web-dev-qa-db-fra.com

appsec

Rails - Protection contre l'injection de code et XSS

Comment effectuer un audit de sécurité pour une application PHP?

Devrais-je utiliser Suhosin pour PHP?

Quels outils sont disponibles pour évaluer la sécurité d'une application Web?

Comment implémenter en toute sécurité une fonctionnalité "Se souvenir de moi"?

Quelle est la bonne façon de stocker des chaînes de connexion de base de données du point de vue de la sécurité?

Quelle est la bonne façon d'implémenter des jetons de formulaire anti-CSRF?

Nouveau cheatsheet XSS?

Comment hacher en toute sécurité des mots de passe?

Boîte à blanc vs. Black-box

Comment intercepter et modifier des requêtes HTTP?

Quelles mesures devraient être prises pour valider les images téléchargées par l'utilisateur dans une application?

Quels outils sont là pour inspecter Flash SWF Files?

Quelles ressources de sécurité un développeur * chapeau blanc * devrait-il suivre de nos jours?

Existe-t-il des problèmes de sécurité liés à l'intégration d'une iframe HTTPS sur une page HTTP?

JavaScript / Flash peut-il vérifier la connexion SSL pour empêcher la "inspection SSL"?

Y a-t-il un risque de sécurité exécutant des applications Web à Debug = "True"?

Séance du détournement - ID de session régénérer

Examen de la sécurité: "L'utilisateur de l'en-tête HTTP a été défini sur (quelque chose)"

Comment fonctionne XSS?

Comment garantir que les cookies sont toujours envoyés via SSL lors de l'utilisation d'ASP.NET sur IIS 7.5?

Comment utiliser C # pour chiffrer / déchiffrer des données dans lesquelles la clé privée est sur une carte à puce, module de sécurité matérielle, puce TPM, etc.

Quelqu'un peut-il suggérer de bons outils open source pour numériser le code source des vulnérabilités?

Quelqu'un peut-il fournir des références pour implémenter correctement les mécanismes de réinitialisation automatique des mots de passe des applications Web?

Modification d'une variable de $ _session in PHP via XSS?

Comment détourner une session?

Dois-je utiliser AntiForgeryToken sous toutes les formes, même pour la connexion et l'enregistrement?

Memcpy sécurisé pour pure c

REST Faiblesses de sécurité spécifiques

Injection SQL - Pourquoi les guillemets d'échappement ne sont-ils plus sûrs?

Comment puis-je exporter ma clé privée à partir d'un magasin de clés Java Keytool?

Nombre d'itérations recommandé lors de l'utilisation de PKBDF2-SHA256?

Tous les outils utiles pour Android revue de code source?

Les réponses de la question de la sécurité devraient-elles être sensibles à la casse?

Comment implémenter un "souvenir de moi" sur une application mobile?

Est-ce une vulnérabilité pour afficher des messages d'exception dans une page d'erreur?

Lorsque vous utilisez AES et CBC, le IV peut-il être un hachage du clairexuel?

Est-ce suffisamment de sécurité?

Comment pouvez-vous devenir un expert en sécurité de l'application Web compétent sans casser la loi?

Solution pour permettre l'entrée JavaScript mais empêcher XSS

Que transférer? Mot de passe ou son hachage?

Comment protéger les informations de compte FTP dans le code source d'un programme

RSA Key paire génération avec JavaScript

Tester des URL propres avec sqlmap

Est-il nécessaire de chiffrer un champ masqué ASP.NET Voir l'état de l'état lorsque vous utilisez un certificat SSL?

Quelles choses utiles puis-je faire avec l'élément "keygen" html5?

Dois-je avoir une longueur de mot de passe maximale?

Vérification SSL du nom d'hôte du serveur HTTPS

Longueur du jeton CSRF

Comment les développeurs d'applications Web devraient-ils se défendre contre le piratage JSON?

Utilisation de l'extension de fichier et du type MIME (comme sortie par fichier -i -b) combinaison pour déterminer des fichiers dangereux?

Comment injecter du code exécutable et malveillant en PDF, JPEG, MP3, etc.?

Garder les données utilisateur privées dans un environnement de nuage comme Google App Moteur

Meilleur moyen de sécuriser le site Web de l'architecture de fin de fin / de repos JavaScript?

Comment durcir une application iPhone / Android Il est donc difficile de renverser l'ingénieur?

Avantages pour Arch Linux sur Kali Linux

Réflecteur - code obscurcié

Interpolique: empêchant de manière transparente l'injection SQL et les XSS avec codage de base64, que s'est-il passé?

Si j'inclus un service de mot de passe oublié, alors quel est le point d'utiliser un mot de passe?

X-Content-Type-Options empêche-t-il vraiment les attaques de reniflement de contenu?

Quel est le point de la règle de même domaine pour XMLHTTPQUEST lorsque les balises de script / JSONP peuvent croiser des domaines?

Mot de passe oublié ou lien de réinitialisation, qui est plus sûr à envoyer par e-mail?

Comment utiliser OAuth avec Active Directory

Y a-t-il une raison pour montrer le même message pour un nom d'utilisateur non valide comme mot de passe?

Où commencer avec les tests de sécurité?

XSS: Type de contenu: Application / JSON

Définir Cookie dans la réponse XHR: comment les différents navigateurs gèrent cela?

Comment utiliser Markdown en toute sécurité?

Normes de chiffrement des mots de passe dans les fichiers de configuration?

Quiz de sécurité pour les développeurs

Page Facebook recevant un montant improbable de goûts d'utilisateurs inconnus

Pourquoi certains Java APIS Bypass Standard SecurityManager vérifie?

Comment exploiter les méthodes HTTP

Formation de la sécurité des applications pour les développeurs

Est-il nécessaire de numériser les téléchargements de fichiers des utilisateurs par antivirus?

Est-il préférable d'effectuer un cryptage à l'aide de fonctions ou de code de la base de données?

Android Injection de code d'exécution

La désactivation du clic droit a-t-elle un impact sur la sécurité?

Test de la méthode HTTP TRACE

$ _SERVER [] est-il une source sûre de données en PHP?

Quels caractères dangereux doivent être filtrés à partir d'une entrée utilisateur avant utilisation dans une requête SQL DB2?

GET vs POST, qui est plus sûr?

Quelle est la différence entre Exploit et Payload?

Est-ce que ça va de révéler les noms de table de la base de données?

Prévention du CSRF pour des services reposants

Pourquoi doubler les jetons de la CSRF devrait-il être des nombres aléatoires cryptographiquement de forts forts?

My UI doit-il être sécurisé si mon API est?

Pourquoi pouvons-nous encore casser des photos de Snapchat dans 12 lignes de Ruby?

Les SMS, MMS sont-ils stockés sur les serveurs des fournisseurs de services réseau?

Comment capturez-vous TOUT le trafic d'une application Android Android?

Browsec - VPN et anonymiseur

Pourquoi devrais-je utiliser WAF?

Test de logiciel VS (Web) Test de pénétration

La décompression d'une image JPEG peut-elle simplement déclencher un exploit?

Que faire quand vous ne pouvez pas protéger les clés secrètes d'applications mobiles?

Comment protéger les formulaires de contact contre d'être mal utilisé pour le mailing?

Pourquoi devriez-vous effacer votre carte de pâte lorsque vous quittez votre application?

Comment empêcher les correspondances de nom d'utilisateur et de mot de passe lors du changement d'un nom d'utilisateur?

Comment puis-je protéger les pipes nommées dans Windows?

Pourquoi XSS affecte-t-il tant de sites Web?