Запитання з тегом «security»

Теми, що стосуються безпеки додатків та атак на програмне забезпечення. Будь ласка, не використовуйте цей тег поодинці, це призводить до неоднозначності. Якщо ваше питання не стосується конкретної проблеми програмування, будь ласка, попросіть задати його в Інформаційній безпеці SE: https://security.stackexchange.com

30
Інструменти / стратегія обфускування .NET [закрито]
Закрито . Це питання ґрунтується на думці . Наразі відповіді не приймаються. Хочете вдосконалити це питання? Оновіть питання, щоб на нього можна було відповісти фактами та цитатами, відредагувавши цю публікацію . Закрито 6 років тому . Удосконаліть це питання Мій продукт має кілька компонентів: ASP.NET, додаток Windows Forms та служба …

3
Де зберігати JWT у браузері? Як захистити від КСРР?
Я знаю аутентифікацію на основі файлів cookie. SSL та HttpOnly прапор можна застосувати для захисту аутентифікації на основі файлів cookie від MITM та XSS. Однак необхідно буде застосувати більш спеціальні заходи, щоб захистити її від КСВР. Вони просто трохи складні. ( довідник ) Нещодавно я виявив, що веб-маркер JSON (JWT) …

3
Призначення параметра "Джанго" "SECRET_KEY"
У чому саме суть SECRET_KEYджанго? Я здійснив кілька пошуків Google і перевірив документи ( https://docs.djangoproject.com/en/dev/ref/settings/#secret-key ), але я шукав більш поглиблене пояснення цього, і чому це потрібно. Наприклад, що могло статися, якщо ключ був скомпрометований / інші знали, що це таке? Дякую.

9
Для чого використовується папка App_Data у Visual Studio?
Створюючи нову програму ASP.NET у Visual Studio, пара файлів і папок створюється автоматично. Одна з таких папок називається App_Data. Також при публікації веб-сайту, вибравши опцію меню, Build->Publishвстановлено прапорець Include files from the App_Data folder. Чи правильно я припускаю, що файли, розміщені у цьому файлі та його підпапках, не будуть доступними …

11
Як конвертувати SecureString в System.String?
Усі застереження щодо незахищеності вашого SecureString, створивши System.String з нього вбік , як це зробити? Як я можу перетворити звичайний System.Security.SecureString в System.String? Я впевнений, що багато хто з вас, хто знайомий із SecureString, збираються відповісти, що ніколи не слід перетворювати SecureString у звичайну .NET-рядок, оскільки це знімає всі засоби …
156 c#  .net  security  encryption 

5
Перетворити .pfx у .cer
Чи можливо перетворити файл .pfx (обмін персональною інформацією) у файл .cer (сертифікат безпеки)? Якщо я не помиляюся, чи не .cer якось вбудований у .pfx? Я хотів би якийсь спосіб її витягти, якщо це можливо.

1
Як постачальник JACC може використовувати засоби картографування основної ролі на сервері, на якому він розгорнутий?
Я пишу JACCпровайдера. Попутно це означає реалізацію а PolicyConfiguration. Комісія PolicyConfigurationвідповідає за прийняття інформації про конфігурацію від сервера додатків, наприклад, дозволів, які належать до яких ролей. Це так, що Policyзгодом може приймати рішення про авторизацію, коли передає інформацію про поточного користувача та те, що він намагається зробити. Однак, це не …

13
Найшвидший хеш для некриптографічного використання?
Я, по суті, готую фрази для внесення в базу даних, вони можуть бути неправильно сформовані, тому я хочу зберігати короткий хеш з них (я просто буду порівнювати, існують вони чи ні, тому хеш ідеальний). Я припускаю, що MD5 досить повільний на 100 000+ запитів, тому я хотів знати, який би …
154 php  database  security  hash 

10
Найкращий спосіб реалізації "забутого пароля"? [зачинено]
Наразі це запитання не підходить для нашого формату запитань. Ми очікуємо, що відповіді будуть підкріплені фактами, посиланнями або експертними знаннями, але це питання, ймовірно, вимагатиме дискусій, аргументів, опитувань чи розширеної дискусії. Якщо ви вважаєте, що це питання можна вдосконалити та, можливо, знову відкрити, відвідайте довідковий центр для ознайомлення . Закрито …

16
Який найкращий контрзахід з розподіленою грубою силою?
По-перше, трохи досвіду: не секрет, що я впроваджую систему auth + auth для CodeIgniter, і поки що я виграю (так би мовити). Але я зіткнувся з досить нетривіальним викликом (той, який більшість авторських бібліотек повністю пропускає, але я наполягаю на правильному поводженні з ним): як розумно поводитися з широкомасштабними, розповсюдженими …

5
Як працює цей прапорець "Резюме" і як я можу ним користуватися?
Нещодавно я зареєструвався на веб-сайті oneplusone https://account.oneplus.net/sign-up , і помітив цю прапорець recaptcha Як це працює, і як я можу використовувати його на своїх сайтах? Набагато краще, ніж ті криптичні слова / цифри :) Сайт recaptcha не згадує жодного нового методу recaptcha ... https://www.google.com/recaptcha/intro/index.html

1
Чи JSON Викрадення все ще залишається проблемою в сучасних браузерах?
Я використовую Backbone.js та веб-сервер Tornado. Стандартна поведінка для отримання даних збору в Backbone - це надсилання як масив JSON. З іншого боку, стандартна поведінка Торнадо не допускає використання масиву JSON через наступну вразливість: http://haacked.com/archive/2008/11/20/anatomy-of-a-subtle-json-vulnerability.aspx Пов’язане з цим: http://haacked.com/archive/2009/06/25/json-hijacking.aspx Мені здається більш природним, що мені не доведеться загортати JSON в …

5
Чому цей код вразливий до атак переповнення буфера?
int func(char* str) { char buffer[100]; unsigned short len = strlen(str); if(len >= 100) { return (-1); } strncpy(buffer,str,strlen(str)); return 0; } Цей код вразливий до атаки переповнення буфера, і я намагаюся з'ясувати, чому. Я думаю, що це стосується того, lenщоб оголосити shortзамість цього int, але я не дуже впевнений. …


30
При доступі до бази даних заборонено доступ
Я використовую версію для розробників SQL Server 2008. Я намагався долучити до бази даних AdventureWorks2008. Коли я намагався вкласти, я отримав помилку "доступ заборонено". Відповідно до журналу подій, він надходить з O / S: Не вдалося відкрити: не вдалося відкрити файл D: \ ProjectData \ AdventureWorks \ AdventureWorksLT2008_Data.mdf для номера …

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.