Tag: security

Themen im Zusammenhang mit der Anwendung Sicherheit und die Angriffe gegen die software. Bitte verwenden Sie nicht dieser tag allein, dass die Ergebnisse in Zweifel.
Wenn Ihre Frage ist nicht eine spezifische Programmierung problem, denken Sie bitte, stattdessen zu Fragen, es bei der Information Security SE: https://security.stackexchange.com

Wie die Flucht Ausgabe in PHP

Anzahl der Antworten 3 Antworten
Ich bin ein newbie, nur klar zu sein. Ich höre viel über die Flucht von Daten XSS-Angriffe zu vermeiden. Wie kann ich eigentlich tun? Dies ist, was ich Tue, derzeit $s = mysqli_real_escape_string($connect,$_POST['name'])); Ist dies genug? Dank

Die Injektion von javascript in JSON und Sicherheit

Anzahl der Antworten 3 Antworten
Habe ich einen online-Dienst, wo Benutzer erstellen können, die json-Dokumente gesichert. Diese werden dann auf einem server gespeichert und können von anderen Benutzern geladen werden. Das json wird dann dekodiert, genau so, wie es eingereicht wurde. Gibt

Wie Java-plugin und browser überprüfen applet-Zertifikat in intranet?

Anzahl der Antworten 1 Antworten
Ich installieren müssen, unsere Webseite mit Java-applet im intranet. Diese laufen unter Apache und enthält alle applet-JNLP - und JAR-Dateien für das deployment erforderlich. Im Gegensatz zu diese Frage mein Java-applet ist signiert von Thawte Zertifikat. Die

Gewusst wie: freigeben von Speicher zwischen services und Benutzer-Prozesse?

Anzahl der Antworten 1 Antworten
Habe ich eine Reihe von Win32-Anwendungen, die Freigabe von Informationen über ein shared-memory-segment angelegt mit CreateFileMapping() und MapViewOfFile(). Eine der Anwendungen ist ein system-Dienst, der Rest sind gestartet, durch den angemeldeten Benutzer. Unter Windows XP war es

Anforderung für den AUFTRAGGEBER die Genehmigung versagt werden, wenn die Arbeit mit mehreren Baugruppen

Anzahl der Antworten 1 Antworten
Habe ich eine einfache Anwendung gliedert sich in drei Baugruppen. Der eine ist ein client-Formular, das ermöglicht dem Benutzer das Lesen einen Schlüssel aus der registry. Zweite ist ein Formular für die Autorisierung durch die der Benutzer

Wie lese ich den privaten Schlüssel in java aus einer pfx-Zertifikat

Anzahl der Antworten 2 Antworten
Ich versuche zu Lesen, einen privaten Schlüssel ich java .Ich lernte inorder zu tun, dass ich extrahiert den privaten Schlüssel aus meinen vollen Zertifikat im pfx-format. Ich habe versucht, die unter open-ssl-Befehl zum konvertieren von pfx nach

Wie ist die Sperrung eines root-Zertifikat behandelt?

Anzahl der Antworten 3 Antworten
Es gibt mehrere Gründe, um ein Zertifikat widerrufen, wird die beliebteste sein Kompromittierung des privaten Schlüssels. Meine Frage ist: Was passiert, wenn es notwendig ist, zu widerrufen, das Zertifikat von einer Zertifizierungsstelle? Bedeutet dies, dass alle die

Sichere Implementierung von session state und "eingeloggt bleiben" - Funktion

Anzahl der Antworten 3 Antworten
Ich würde gerne zur Verbesserung der Sicherheit auf eine aktuelle Anwendung in Bezug auf session-management, und ich möchte, dass die Benutzer angemeldet, bis Sie sich explizit Abmelden. Wie wird man realisieren, dass sicher? Sitzungsinformationen in der Datenbank,

symfony 2, nicht vollständig authentifiziert werden nach dem login

Anzahl der Antworten 2 Antworten
Meine Sicherheit.yml wie folgt: jms_security_extra: secure_all_services: false expressions: true security: encoders: Taden\MainBundle\Entity\Employee: algorithm: sha512 iterations: 2 encode_as_base64: true role_hierarchy: ROLE_ADMIN: ROLE_USER ROLE_SUPER_ADMIN: [ROLE_USER, ROLE_ADMIN, ROLE_ALLOWED_TO_SWITCH] providers: main: entity: { class: Taden\MainBundle\Entity\Employee, property: code } firewalls: dev: pattern:

.htaccess Deny From All - IPv6 & Domains Nicht Erlaubt

Anzahl der Antworten 1 Antworten
Ich versuche, wo ich kann verneinen alle IP-Adressen und erlauben Sie nur bestimmten von Ihnen in. Aber das einzige was funktioniert ist IP4s und nicht entweder IPv6 oder Domänen. Bitte lassen Sie mich wissen, wenn ich etwas

Wie zu erkennen, wenn sich ein iframe ist zugänglich, ohne dass ein Fehler???

Anzahl der Antworten 7 Antworten
Grundsätzlich habe ich ein iframe geladen, der Zugriff von den Eltern, Wann immer es auslösen das onload-Ereignis. Es funktioniert einwandfrei, aber ich erhalte Fehler, wenn der Inhalt des iframe sind nicht mehr auf der gleichen domain, die

Sollte ich wählen : Dies ist eine voll Vertrauenswürdige Anwendung

Anzahl der Antworten 1 Antworten
Ich entwickle die app in Visual studio 2010, meine app ist ständig mit dem internet verbunden. Sollte ich aktivieren This is a full trust application im Reiter Sicherheit? Wenn ja, was bedeutet es genau bedeutet? Ich war

Was API und algorithmen werden verwendet zum verschlüsseln und entschlüsseln ein Passwort mit java

Anzahl der Antworten 6 Antworten
Ich bin derzeit am erstellen der Anwendung, die mit Java, habe ich gegoogelt Passwort-Verschlüsselung mit java, aber die Ergebnisse sind so enorm, ich fühlte mich überwältigt. Wie würde ich verschlüsseln und entschlüsseln ein Passwort mit Java? Und

Aktivieren der AutoStart-option für meine App auf Xiaomi-Telefon-Sicherheits-App programmgesteuert in android

Anzahl der Antworten 2 Antworten
Meine App arbeitet mit guten Erläuterungen in allen mobilen, außer MI. Weil MI die Einschränkung meiner App hintergrund-Dienst ausgeführt. Nach der Aktivierung der App im Autostart in Sicherheit, es funktioniert perfekt. So kann ich Sie aktivieren, dass

Kündigung geschützt antivirus-Prozess

Anzahl der Antworten 2 Antworten
Ich bin mit dem ESet antivirus, und vor kurzem seine GUI-front-end egui.exe aufgehängt und war unter 50% CPU (also 100% von einem Kern). Erstaunlich fand ich, dass ich nicht töten kann, selbst mit debug-Berechtigungen aktiviert. Nun bin

Sicheren web-login-Beispiel/tutorial

Anzahl der Antworten 2 Antworten
Geschlossen. Diese Frage ist off-topic. Es ist derzeit nicht akzeptieren Antworten. verbessern Wollen dieser Frage? "Update" die Frage so ist es on-topic für Stack-Überlauf. Geschlossen letztes Jahr. Es gibt viele Möglichkeiten zum erstellen einer login-Formular für web-apps

Wie Verwenden Sie Active Directory-Authentifizierung mit ASP.NET Web-API?

Anzahl der Antworten 1 Antworten
Haben wir eine Web-API-Anwendung, die bietet eine Reihe von web-Methoden, die Kunden können anrufen und konsumieren. Es wird gehostet im IIS-und SSL-setup. Werden die Anmeldeinformationen des Benutzers in Active Directory gespeichert, aber die Kunden sind nicht nur

Sollte ich GET oder POST verwenden beim anfordern von sensiblen Daten?

Anzahl der Antworten 6 Antworten
Sollte ich GET oder POST für das abrufen sensibler Daten, da: Die Antwort enthält sensible Daten. Es gibt Nebenwirkungen auf die Anfrage (wie explizite Rechenschaftspflicht der Protokollierung). Den RFC 2616, für mich, nicht das für mich aufklären:

PHP ist openssl_sign erzeugt unterschiedliche Signatur als SSCrypto Zeichen

Anzahl der Antworten 4 Antworten
Ich Schreibe eine OS X-client-eine software, die in PHP geschrieben ist. Diese software verwendet eine einfache RPC-Schnittstelle zu empfangen und Befehle ausführen. Der RPC-client zu unterzeichnen sind die Befehle, die er sendet, um sicherzustellen, dass kein MITM

Azman Veraltet? Was ist die neue alternative zu Azman?

Anzahl der Antworten 2 Antworten
Ist es ein Ersatz für Azman, das ist eine neue Möglichkeit für die Anwendung von Sicherheit. Früher waren wir mit EntLib 3 und verwendet Azman für unsere Sicherheit und Zulassung. Jedoch einen Artikel, den ich Lesen über

Symfony2: gewusst Wie: sichere Anwendung mit _locale

Anzahl der Antworten 1 Antworten
Alle! Ich würde gerne sichere ich meine Anwendung mit Sicherheits-system zusammen. Unter Sicherheit.yml-Datei security: encoders: Symfony\Component\Security\Core\User\User: plaintext role_hierarchy: ROLE_ADMIN: ROLE_USER ROLE_SUPER_ADMIN: [ROLE_USER, ROLE_ADMIN, ROLE_ALLOWED_TO_SWITCH] providers: in_memory: users: user: { password: userpass, roles: [ 'ROLE_USER' ] } admin:

Sonne.Sicherheit.x509.CertAndKeyGen und Sonne.Sicherheit.pkcs.PKCS10 - fehlt im JDK8. Die Umsetzung Anregungen

Anzahl der Antworten 3 Antworten
In JDK8 der Klasse sun.security.x509.CertAndKeyGen nicht mehr vorhanden ist. Auch sun.security.pkcs.PKCS10 fehlt. In JDK7, dass Sie existierten. Was könnte eine alternativen zu diesen Klassen Methoden? Warum müssen Sie nutzen, Implementierung-spezifische Klassen statt JCA-API? Ich war mit diesen

Was genau bedeutet ACL bedeuten? (Sharepoint)

Anzahl der Antworten 4 Antworten
Sprechen wir über ACL, die in SharePoint-und Dokument-Bibliothek erbt die ACL standardmäßig, und wir können wählen, separate ACL für die Dokument-Bibliothek, etc. So, wenn wir darüber sprechen, ACL, sind wir verweisen auf die Liste der Gruppen/Benutzer navigieren

Wie verwende ich den browser-Fingerabdruck in meine Webseite ein?

Anzahl der Antworten 2 Antworten
Ich will identifizieren Sie Benutzer, die Zugriff auf meine API, auch wenn Sie klar die cookies oder localstorage wo immer ich bin die Speicherung der aktuellen session-Informationen. Ich sehe, dass browser fingerprinting ist einer der Wege, dies

Unterschied zwischen HMACSHA256 und HMACSHA512

Anzahl der Antworten 3 Antworten
Sind wir unter den unten angegebenen code zur Erzeugung eines HMac hash gegen eine sensible Wert in C# public string GenerateHMac(string key, string message) { var decodedKey = Convert.FromBase64String(key); var hasher = new HMACSHA256(decodedKey); var messageBytes =

Codeigniter Sicherheit

Anzahl der Antworten 2 Antworten
Ich habe mich gefragt, wie sicher ein codeigniter-setup ist. Da Informationen wie die db-Passwörter etc gespeichert ist, in config-Dateien in das Haupt-Programm-Ordner, könnte diese auffindbar sind, die von Hackern? Ich weiß, Sie können verschieben Sie den Ordner

RSA Signieren und überprüfen in java

Anzahl der Antworten 1 Antworten
Ich versuche, eine Nachricht signieren in java, und es scheint nicht zu funktionieren. Die überprüfung Schritt gibt mir false. Kann mir jemand sagen, wo liegt mein Fehler. Ich kann nicht verstehen, was ich falsch mache. Dank String

Automatisierte Sicherheits-Tests mit Selenium

Anzahl der Antworten 3 Antworten
Ich versuche herauszufinden, Szenarien für verschiedene web-application security testing Ansätze mit Selenium WebDriver. Ich bin mir bewusst, XSS und SQL-injection-aber haben Sie nicht versucht, die Ausführung dieser tests mit Selenium. Obwohl Selen verwendet werden soll, wie ein

Erkennen Menschen den Austausch von login - / account-Informationen für eine website

Anzahl der Antworten 3 Antworten
Ich habe eine website mit einem geschützten Bereich zugänglich durch einloggen mit account-info. Im geschützten Bereich habe ich einige teure IP. Ich habe festgestellt, dass Menschen teilen Ihre Passwörter mit anderen Menschen. Gibt es bestehende Technologien /Lösungen

PHPUnit/Selenium - so beenden Sie Google Chrome zeigt ein SSL Sicherheitsfehler

Anzahl der Antworten 1 Antworten
Ich bin mit meinem selenium-tests auf einem server, der nicht über ein gültiges Sicherheitszertifikat. Also bei mir laufen die tests habe ich auf "Trotzdem Fortfahren" auf der Zertifikat-Fehler-Bildschirm, um für meine Prüfungen zu starten. Ich bin versucht,

file_get_contents vs cUrl. Das ist mehr relevant und sicher?

Anzahl der Antworten 3 Antworten
Was wäre besser geeignet, in Bezug auf die Sicherheit? Im Falle von file_get_contents(), wenn ein Fehler Auftritt, zeigt es die url aufgerufen wird, die in der Fehlermeldung msg, die anfällig sein können. >>zeigt die url aufgerufen wird,

Fehler während der Konvertierung von pem-codierte Zertifikat zu der mit openssl

Anzahl der Antworten 1 Antworten
wenn ich versuche zu konvertieren pem-codierte Zertifikat aus, um der-format , erhalte ich die folgende Fehlermeldung. openssl x509 -in test.cer -inform PEM -out output.crt -outform DER **unable to load certificate300:error:0906D06C:PEM routines:PEM_read_bio:no start line:.\crypto\pem\pem_lib.c:703:Expecting: TRUSTED CERTIFICATE** Hilfe würde

Best practices für die Aufbewahrung der web-server-Daten geschützt

Anzahl der Antworten 5 Antworten
Können sagen, ich führe ein medizinische Einrichtung und wollen eine website, wo meine Benutzer/Patienten können lookup-Ihre privaten Aufzeichnungen. Was wäre die beste Lösung gegen die meisten-gemeinsame Angriffe? Selbst wenn ich einen privaten server gekauft irgendwo, und verlassen

Tut AccessController.doPrivileged geben, die JavaScript-threads, die Berechtigungen für das signierte Applet?

Anzahl der Antworten 2 Antworten
Ich freue mich auf ein signiertes Applet, das stark den Aufruf aus JavaScript. Natürlich, die threads, stammen von JavaScript sind stärker Sandbox als jeder thread gestartet, direkt aus Java. Zum Beispiel, wenn ein JavaScript-thread-Aufrufe in das Applet

.NET : Legen Sie die Active Directory-Sicherheit via Web.config nur

Anzahl der Antworten 1 Antworten
Unsere Anwendung erfordert Active Directory-Benutzer zugreifen können. Unser Ziel ist es, zur Aufteilung der business-Logik und der Sicherheit. Hier ist, was ich versuche zu tun, aber ist noch nicht gelungen : Verbindung zu Active Directory über web.config.

Flash-security Einstellungen - Listening für ein close-Ereignis aus?

Anzahl der Antworten 4 Antworten
Wenn Sie mit Flash mit ein Mikrofon oder eine Kamera, wird der Benutzer aufgefordert, um Zugriff auf diese Geräte. Dies erfolgt durch das eingebaute Bedienfeld "Globale Sicherheitseinstellungen". Gibt es eine Möglichkeit, um benachrichtigt zu werden, indem Sie

Warum keyStore.Aliase() ist leer für die pkcs12 -

Anzahl der Antworten 1 Antworten
Ich versuche zu laden PrivateKey aus .p12-Datei mit diesem code: Security.addProvider(new org.bouncycastle.jce.provider.BouncyCastleProvider()); java.security.KeyStore keyStore = KeyStore.getInstance("PKCS12", "BC"); keyStore.load(new FileInputStream(new File("my_domain_com.p12")), password); keyStore.aliases().hasMoreElements(); //this is false java.security.PrivateKey privateKey = (PrivateKey) keyStore.getKey("SomeAlias", password); Ich versuche, den Grund zu finden,

Bevorzugter Standort für die PID-Datei des system-daemon laufen als nicht-root-Benutzer

Anzahl der Antworten 1 Antworten
Meine Frage ist in Bezug auf diese Frage, aber die betreffenden Vorgänge ausgeführt werden, von der cron, und von nicht-root-Benutzer. Als solche, viele der user haben nicht wirklich home-dirs (oder deren home-dirs zeigen Sie auf /usr/share/package_name ist

Nicht die Anzeige von Versteckten Feldern in Quelle anzeigen

Anzahl der Antworten 5 Antworten
Wie Sie verhindern, dass Benutzer von der Anzeige der versteckten Felder auf einer Seite, wenn ein Benutzer klickt auf view source. Wie möchte ich meine Anwendung mehr sicher. Ich möchte den Quelltext der Seite nicht anzeigen der

Wie um zu Überprüfen, eine Digitale Signatur einer DLL in .NET

Anzahl der Antworten 1 Antworten
Ich geschrieben habe eine C# .NET-Anwendung, die eine beliebte, nicht verwaltete DLL-Datei für einen Teil seiner Funktionalität. Die DLL importiert, die mit dem standard DllImport aus dem System.- Laufzeit.InteropServices. Jedoch, leider, meine Bewerbung (zusammen mit den meisten

Wie man sicher die Einbettung einer flash-Datei (swf)?

Anzahl der Antworten 6 Antworten
Möchte ich es meinen Nutzern die Einbettung von eigenen Flash-Animationen in Ihre Beiträge. In der Regel wird die tatsächliche Datei gehostet wird, auf einige Kostenlose Bild-hosting-Website. Ich würde nicht wirklich laden Sie die flash-es sei denn, der

Apache-Konfiguration Einstellungen für bestimmte Ports (PCI-Compliance)

Anzahl der Antworten 3 Antworten
Ich versuche, meine server PCI-Konform. Eines der letzten Probleme, die ich brauche, um zu beheben ist, entfernen Sie die INode von Apache ETag-header. So definierte ich in httpd.conf diese Zeile: "FileETag MTime Size", um nur die Rückkehr

Wie um verschlüsselte Daten zu speichern im cookie (mit php)?

Anzahl der Antworten 5 Antworten
Möchte ich speichern Daten in cookies (Benutzername, E-Mail-Adresse, etc...) aber ich weiß nicht, die Benutzer leicht zu Lesen oder zu verändern. Ich muss in der Lage sein, die Daten Lesen können zurück. Wie kann ich das machen

Beste Weg zum Schutz der Integrität der ajax-request

Anzahl der Antworten 5 Antworten
Baue ich eine Drupal-website mit einer Menge von user-spezifischen Informationen, die gepostet werden mit Hilfe von jQuery/ajax. Die information selbst ist nicht sehr empfindlich, es ist nur wichtig zu überprüfen, dass die Formular-Daten nicht manipuliert wurden tools

Erklärung von Facebook-spam-code

Anzahl der Antworten 1 Antworten
So, ich habe gerade gesehen, diese spam-code auf Facebook, geschrieben in JavaScript und ich fragte mich, ob jemand könnte mir erklären, wie der code funktioniert, und interagiert mit Facebook. Ich habe nicht vor, verwenden Sie diese für

Wie schützen Sie die session-id und cookies ohne SSL/HTTPS?

Anzahl der Antworten 2 Antworten
Als für wie ich Sie verstehe, wenn ich nicht die Verwendung von SSL/HTTPS, cookies und session-ids die Reise als Klartext über die Leitung. Ein attacher verwenden können, packet sniffer, um zu bekommen seine hand auf diese. Wie

Benutzer-Authentifizierung mit einer db-backed UserProvider in Silex

Anzahl der Antworten 2 Antworten
Ich bin die Entwicklung einer Silex-Anwendung, und jetzt bin ich in der Sicherheits-phase. Ich habe gelesen das alle Unterlagen, die ich gefunden habe im Netz über dieses Thema, aber ich habe viele Zweifel, und ich wünschte, jemand

Holen Sie HTML-von Rahmen mithilfe von WebBrowser-Steuerelement - unauthorizedaccessexception

Anzahl der Antworten 1 Antworten
Ich bin auf der Suche nach einem kostenlosen tool oder dlls, die ich verwenden können, zu schreiben, meine eigenen code in .NET-Prozess einige web-Anfragen. Sagen wir, ich habe eine URL mit einigen query-string-Parameter ähnlich http://www.example.com?param=1 und wenn

So Deaktivieren Sie einen LDAP-Benutzer?

Anzahl der Antworten 4 Antworten
Benutze ich eine Bibliothek zum authentifizieren der LDAP-Benutzer, dessen code ist wie folgt: public void authUser(String username, String pwd) throws Exception { try { Properties env = getEnvironmentForContext(); env.put("java.naming.security.principal", "uid=" + username + ",ou=users, dc=company")); env.put("java.naming.security.credentials", pwd);

So erstellen Sie einen neuen Prozess mit einem niedrigeren Integritätslevel (IL)?

Anzahl der Antworten 3 Antworten
Scheint es, dass beginnend mit Windows Vista, Prozesse mit einem niedrigeren Integritätslevel (IL) können nicht senden Sie Nachrichten an Prozesse mit höheren integritätsebenen. Dies macht Sinn, aus Sicht der Sicherheit, aber es bricht einige unserer prozessübergreifenden Kommunikation.