De obligada lectura para todos aquellos que se preocupen por la seguridad de sus aplicaciones web y por el impacto que puede suponer para su empresa y/o red; las vulnerabilidades se clasifican según un orden de criticidad:
A1. Inyección
A2. Secuencia de Comandos en Sitios Cruzados (XSS)
A3. Pérdida de Autenticación y Gestión de Sesiones
A2. Secuencia de Comandos en Sitios Cruzados (XSS)
A3. Pérdida de Autenticación y Gestión de Sesiones
A4. Referencia Directa Insegura a Objetos
A5. Falsificación de Peticiones en Sitios Cruzados (CSRF)
A6. Defectuosa Configuración de Seguridad
A7. Almacenamiento Criptográfico Inseguro
A8. Falla de Restricción de Acceso a URL
A9. Protección Insuficiente en la Capa de Transporte
A10. Redirecciones y reenvíos no validados
A5. Falsificación de Peticiones en Sitios Cruzados (CSRF)
A6. Defectuosa Configuración de Seguridad
A7. Almacenamiento Criptográfico Inseguro
A8. Falla de Restricción de Acceso a URL
A9. Protección Insuficiente en la Capa de Transporte
A10. Redirecciones y reenvíos no validados
Aunque los enlaces anteriores están en Inglés, está disponible una traducción al castellano del documento que puedes descargar en formato PDF o PPT para leerlo en cualquier momento. Además también está disponible la edición en papel a un precio de 7,89 € desde donde también lo podremos descargar gratuitamente en formato PDF.
El documento se licencia bajo Creative Commons garantizando su libre distribución y atribución del documento, las obras derivadas de este trabajo quedan obligadas a utilizar dicha licencia.
Un saludo, Brixton Cat.
No hay comentarios:
Publicar un comentario
Bienvenid= si quieres dejar un comentario