Results 101 to 110 of about 6,940 (223)

Capacidades de las metodologías de pruebas de penetración para detectar vulnerabilidades frecuentes en aplicaciones web

open access: yesRevista Cubana de Ciencias Informáticas, 2018
En el estudio se analizan las capacidades para la detección de vulnerabilidades en aplicaciones web que proponen las principales metodologías de pruebas de penetración.
Henry Raúl González Brito   +1 more
doaj  

Is the OWASP Top 10 List Comprehensive Enough for Writing Secure Code? [PDF]

open access: yesProceedings of the 2020 International Conference on Big Data in Management, 2020
The OWASP Top 10 is a list that is published by the Open Web Application Security Project (OWASP). The general purpose is to serve as a watchlist for bugs to avoid while writing code. This paper compares how many of those weakness as described in the top ten list are actually reported in vulnerabilities listed in the National Vulnerability Database ...
openaire   +2 more sources

Secured web application based on CapsuleNet and OWASP in the cloud

open access: yesIndonesian Journal of Electrical Engineering and Computer Science
The tremendous use of sensitive and consequential information in the advanced web application confronts the security issues. To defend the web application while it processing the information must requires the security system. The detection of attacks of web is made by the payload or HTTP request-based detection in association with the scholars. Some of
Rohith Vallabhaneni   +4 more
openaire   +2 more sources

Propuesta metodológica para integrar la Privacidad en OWASP MAS

open access: yes, 2023
Las dos principales vías por las que los usuarios acceden a los servicios en Internet son a través de la Web y a través de las aplicaciones instaladas en los dispositivos móviles. El uso masivo de dispositivos móviles los convierte en una de las principales fuentes de vulnerabilidades para la privacidad de sus usuarios.
LAVIN PERRINO, IRENE   +2 more
openaire   +1 more source

Capacidades de detección de las herramientas de análisis de vulnerabilidades en aplicaciones web [PDF]

open access: yes, 2014
Debido al continuo incremento del número de vulnerabilidades en las aplicaciones Web, se han elaborado diversas clasificaciones para mantener organizadas estas vulnerabilidades, y también se han desarrollado herramientas para detectarlas.
García Villalba, Luis Javier   +2 more
core  

A Methodological Approach for the Security Analysis of FIWARE Technology

open access: yesCLEI Electronic Journal
This paper presents the results of a security assessment of FIWARE technology. We adopted an offensive perspective to identify vulnerabilities in deploying FIWARE components in specific architecture configurations.
Juan Pablo Perata, Gustavo Betarte
doaj   +1 more source

Information Security Risk Assessment Model Based on Computing with Words

open access: yesMendel, 2017
The basis for company IT infrastructure security is information security risks assessment of IT services. The increased complexity, connectivity and rapid changes occurring in IT services make it impossible to apply traditional models of quantitative ...
Oleg Tymchuk   +2 more
doaj   +1 more source

Desarrollo de un modelo para calcular el nivel de seguridad en sitios Web, basado en el top 10 de vulnerabilidades más explotadas en 2017 según el marco de referencia OWASP [PDF]

open access: yes, 2018
Trabajo de InvestigaciónEn la actualidad la seguridad de la información es una prioridad para las grandes, medianas y pequeñas empresas, por este motivo se han desarrollado técnicas, marcos de referencia y metodologías para hacer un análisis de ...
Rodríguez-Rodríguez, Rafael Enrique   +1 more
core  

Home - About - Disclaimer - Privacy