Results 81 to 90 of about 8,266 (204)
Analisis Dan Mitigasi Celah Keamanan Website SIMPKN Informatika Menggunakan Metode Owasp Zed Attack Proxy (ZAP) [PDF]
In today's technological developments, there are a variety of conveniences in processing information data that make it easier for every individual to build a website.
Perdhana, Helmi Indra
core
Capacidades de detección de las herramientas de análisis de vulnerabilidades en aplicaciones web [PDF]
Debido al continuo incremento del número de vulnerabilidades en las aplicaciones Web, se han elaborado diversas clasificaciones para mantener organizadas estas vulnerabilidades, y también se han desarrollado herramientas para detectarlas.
García Villalba, Luis Javier +2 more
core
On the Resilience of Traditional AI Algorithms Toward Poisoning Attacks for Vulnerability Detection
The complexity of implementations and the interconnection of assorted systems and devices facilitate the emergence of vulnerabilities. Detection systems are developed to fight against this security issue, being the use of artificial intelligence (AI) a common practice.
Lorena González-Manzano +2 more
wiley +1 more source
У статті досліджено сучасні підходи до автоматизації процесу тестування на проникнення веб-додатків. Зростання кількості та складності веб-загроз, обмеженість ресурсів на ручне тестування зумовлюють критичну потребу в ефективному використанні ...
Володимир Хома +2 more
doaj +1 more source
En el estudio se analizan las capacidades para la detección de vulnerabilidades en aplicaciones web que proponen las principales metodologías de pruebas de penetración.
Henry Raúl González Brito +1 more
doaj
Understanding The Top 10 OWASP Vulnerabilities
Understanding the common vulnerabilities in web applications help businesses be better prepared in protecting their data against such attacks. With the knowledge gained from research users and developers can be better equipped to deal with the most common attacks and form solutions to prevent future attacks against their web applications ...
openaire +2 more sources
Web applications increasingly face evasive and polymorphic attack payloads, yet traditional Web Application Firewalls (WAFs) based on static rule sets such as the Open Web Application Security Project (OWASP) Core Rule Set (CRS) often miss obfuscated or ...
Heba Osama +6 more
doaj +1 more source
So ein Saftladen: IT-Sicherheit in handlungsorientierten Fallbeispielen
IT-Sicherheit ist ein Thema, das immer dann in den öffentlichen Diskurs kommt, wenn Systeme gehackt oder anderweitig gestört werden. Auch in den schulischen Lehrplänen gewinnt es zunehmend an Bedeutung.
Reinhild Kokula +6 more
doaj +1 more source
Web applications require access to the file-system for many different tasks. When analyzing the security of a web application, secu- rity analysts should thus consider the impact that file-system operations have on the security of the whole application ...
A Armando +4 more
core +1 more source
Metodología de validación de herramientas para la seguridad en dispositivos móviles
Los usuarios de dispositivos de telefonía móvil celular requieren información actualizada en tiempo real y aplicaciones para satisfacer distintas necesidades.
Daysi Erreyes, Diego Ponce
doaj

