Results 101 to 110 of about 6,940 (223)
En el estudio se analizan las capacidades para la detección de vulnerabilidades en aplicaciones web que proponen las principales metodologías de pruebas de penetración.
Henry Raúl González Brito+1 more
doaj
Is the OWASP Top 10 List Comprehensive Enough for Writing Secure Code? [PDF]
The OWASP Top 10 is a list that is published by the Open Web Application Security Project (OWASP). The general purpose is to serve as a watchlist for bugs to avoid while writing code. This paper compares how many of those weakness as described in the top ten list are actually reported in vulnerabilities listed in the National Vulnerability Database ...
openaire +2 more sources
Secured web application based on CapsuleNet and OWASP in the cloud
The tremendous use of sensitive and consequential information in the advanced web application confronts the security issues. To defend the web application while it processing the information must requires the security system. The detection of attacks of web is made by the payload or HTTP request-based detection in association with the scholars. Some of
Rohith Vallabhaneni+4 more
openaire +2 more sources
Propuesta metodológica para integrar la Privacidad en OWASP MAS
Las dos principales vías por las que los usuarios acceden a los servicios en Internet son a través de la Web y a través de las aplicaciones instaladas en los dispositivos móviles. El uso masivo de dispositivos móviles los convierte en una de las principales fuentes de vulnerabilidades para la privacidad de sus usuarios.
LAVIN PERRINO, IRENE+2 more
openaire +1 more source
Capacidades de detección de las herramientas de análisis de vulnerabilidades en aplicaciones web [PDF]
Debido al continuo incremento del número de vulnerabilidades en las aplicaciones Web, se han elaborado diversas clasificaciones para mantener organizadas estas vulnerabilidades, y también se han desarrollado herramientas para detectarlas.
García Villalba, Luis Javier+2 more
core
A Methodological Approach for the Security Analysis of FIWARE Technology
This paper presents the results of a security assessment of FIWARE technology. We adopted an offensive perspective to identify vulnerabilities in deploying FIWARE components in specific architecture configurations.
Juan Pablo Perata, Gustavo Betarte
doaj +1 more source
Information Security Risk Assessment Model Based on Computing with Words
The basis for company IT infrastructure security is information security risks assessment of IT services. The increased complexity, connectivity and rapid changes occurring in IT services make it impossible to apply traditional models of quantitative ...
Oleg Tymchuk+2 more
doaj +1 more source
Desarrollo de un modelo para calcular el nivel de seguridad en sitios Web, basado en el top 10 de vulnerabilidades más explotadas en 2017 según el marco de referencia OWASP [PDF]
Trabajo de InvestigaciónEn la actualidad la seguridad de la información es una prioridad para las grandes, medianas y pequeñas empresas, por este motivo se han desarrollado técnicas, marcos de referencia y metodologías para hacer un análisis de ...
Rodríguez-Rodríguez, Rafael Enrique+1 more
core
Enhancing Security of Web-Based IoT Services via XSS Vulnerability Detection. [PDF]
Kim J, Park J.
europepmc +1 more source