Tag: security
Themen im Zusammenhang mit der Anwendung Sicherheit und die Angriffe gegen die software. Bitte verwenden Sie nicht dieser tag allein, dass die Ergebnisse in Zweifel.
Wenn Ihre Frage ist nicht eine spezifische Programmierung problem, denken Sie bitte, stattdessen zu Fragen, es bei der Information Security SE: https://security.stackexchange.com
3
Antworten
Ich bin ein newbie, nur klar zu sein. Ich höre viel über die Flucht von Daten XSS-Angriffe zu vermeiden. Wie kann ich eigentlich tun? Dies ist, was ich Tue, derzeit $s = mysqli_real_escape_string($connect,$_POST['name'])); Ist dies genug? Dank
3
Antworten
Habe ich einen online-Dienst, wo Benutzer erstellen können, die json-Dokumente gesichert. Diese werden dann auf einem server gespeichert und können von anderen Benutzern geladen werden. Das json wird dann dekodiert, genau so, wie es eingereicht wurde. Gibt
1
Antworten
Ich installieren müssen, unsere Webseite mit Java-applet im intranet. Diese laufen unter Apache und enthält alle applet-JNLP - und JAR-Dateien für das deployment erforderlich. Im Gegensatz zu diese Frage mein Java-applet ist signiert von Thawte Zertifikat. Die
1
Antworten
Habe ich eine Reihe von Win32-Anwendungen, die Freigabe von Informationen über ein shared-memory-segment angelegt mit CreateFileMapping() und MapViewOfFile(). Eine der Anwendungen ist ein system-Dienst, der Rest sind gestartet, durch den angemeldeten Benutzer. Unter Windows XP war es
1
Antworten
Habe ich eine einfache Anwendung gliedert sich in drei Baugruppen. Der eine ist ein client-Formular, das ermöglicht dem Benutzer das Lesen einen Schlüssel aus der registry. Zweite ist ein Formular für die Autorisierung durch die der Benutzer
2
Antworten
Ich versuche zu Lesen, einen privaten Schlüssel ich java .Ich lernte inorder zu tun, dass ich extrahiert den privaten Schlüssel aus meinen vollen Zertifikat im pfx-format. Ich habe versucht, die unter open-ssl-Befehl zum konvertieren von pfx nach
3
Antworten
Es gibt mehrere Gründe, um ein Zertifikat widerrufen, wird die beliebteste sein Kompromittierung des privaten Schlüssels. Meine Frage ist: Was passiert, wenn es notwendig ist, zu widerrufen, das Zertifikat von einer Zertifizierungsstelle? Bedeutet dies, dass alle die
3
Antworten
Ich würde gerne zur Verbesserung der Sicherheit auf eine aktuelle Anwendung in Bezug auf session-management, und ich möchte, dass die Benutzer angemeldet, bis Sie sich explizit Abmelden. Wie wird man realisieren, dass sicher? Sitzungsinformationen in der Datenbank,
2
Antworten
Meine Sicherheit.yml wie folgt: jms_security_extra: secure_all_services: false expressions: true security: encoders: Taden\MainBundle\Entity\Employee: algorithm: sha512 iterations: 2 encode_as_base64: true role_hierarchy: ROLE_ADMIN: ROLE_USER ROLE_SUPER_ADMIN: [ROLE_USER, ROLE_ADMIN, ROLE_ALLOWED_TO_SWITCH] providers: main: entity: { class: Taden\MainBundle\Entity\Employee, property: code } firewalls: dev: pattern:
1
Antworten
Ich versuche, wo ich kann verneinen alle IP-Adressen und erlauben Sie nur bestimmten von Ihnen in. Aber das einzige was funktioniert ist IP4s und nicht entweder IPv6 oder Domänen. Bitte lassen Sie mich wissen, wenn ich etwas
7
Antworten
Grundsätzlich habe ich ein iframe geladen, der Zugriff von den Eltern, Wann immer es auslösen das onload-Ereignis. Es funktioniert einwandfrei, aber ich erhalte Fehler, wenn der Inhalt des iframe sind nicht mehr auf der gleichen domain, die
1
Antworten
Ich entwickle die app in Visual studio 2010, meine app ist ständig mit dem internet verbunden. Sollte ich aktivieren This is a full trust application im Reiter Sicherheit? Wenn ja, was bedeutet es genau bedeutet? Ich war
6
Antworten
Ich bin derzeit am erstellen der Anwendung, die mit Java, habe ich gegoogelt Passwort-Verschlüsselung mit java, aber die Ergebnisse sind so enorm, ich fühlte mich überwältigt. Wie würde ich verschlüsseln und entschlüsseln ein Passwort mit Java? Und
2
Antworten
Meine App arbeitet mit guten Erläuterungen in allen mobilen, außer MI. Weil MI die Einschränkung meiner App hintergrund-Dienst ausgeführt. Nach der Aktivierung der App im Autostart in Sicherheit, es funktioniert perfekt. So kann ich Sie aktivieren, dass
2
Antworten
Ich bin mit dem ESet antivirus, und vor kurzem seine GUI-front-end egui.exe aufgehängt und war unter 50% CPU (also 100% von einem Kern). Erstaunlich fand ich, dass ich nicht töten kann, selbst mit debug-Berechtigungen aktiviert. Nun bin
2
Antworten
Geschlossen. Diese Frage ist off-topic. Es ist derzeit nicht akzeptieren Antworten. verbessern Wollen dieser Frage? "Update" die Frage so ist es on-topic für Stack-Überlauf. Geschlossen letztes Jahr. Es gibt viele Möglichkeiten zum erstellen einer login-Formular für web-apps
1
Antworten
Haben wir eine Web-API-Anwendung, die bietet eine Reihe von web-Methoden, die Kunden können anrufen und konsumieren. Es wird gehostet im IIS-und SSL-setup. Werden die Anmeldeinformationen des Benutzers in Active Directory gespeichert, aber die Kunden sind nicht nur
6
Antworten
Sollte ich GET oder POST für das abrufen sensibler Daten, da: Die Antwort enthält sensible Daten. Es gibt Nebenwirkungen auf die Anfrage (wie explizite Rechenschaftspflicht der Protokollierung). Den RFC 2616, für mich, nicht das für mich aufklären:
4
Antworten
Ich Schreibe eine OS X-client-eine software, die in PHP geschrieben ist. Diese software verwendet eine einfache RPC-Schnittstelle zu empfangen und Befehle ausführen. Der RPC-client zu unterzeichnen sind die Befehle, die er sendet, um sicherzustellen, dass kein MITM
2
Antworten
Ist es ein Ersatz für Azman, das ist eine neue Möglichkeit für die Anwendung von Sicherheit. Früher waren wir mit EntLib 3 und verwendet Azman für unsere Sicherheit und Zulassung. Jedoch einen Artikel, den ich Lesen über
1
Antworten
Alle! Ich würde gerne sichere ich meine Anwendung mit Sicherheits-system zusammen. Unter Sicherheit.yml-Datei security: encoders: Symfony\Component\Security\Core\User\User: plaintext role_hierarchy: ROLE_ADMIN: ROLE_USER ROLE_SUPER_ADMIN: [ROLE_USER, ROLE_ADMIN, ROLE_ALLOWED_TO_SWITCH] providers: in_memory: users: user: { password: userpass, roles: [ 'ROLE_USER' ] } admin:
3
Antworten
In JDK8 der Klasse sun.security.x509.CertAndKeyGen nicht mehr vorhanden ist. Auch sun.security.pkcs.PKCS10 fehlt. In JDK7, dass Sie existierten. Was könnte eine alternativen zu diesen Klassen Methoden? Warum müssen Sie nutzen, Implementierung-spezifische Klassen statt JCA-API? Ich war mit diesen
4
Antworten
Sprechen wir über ACL, die in SharePoint-und Dokument-Bibliothek erbt die ACL standardmäßig, und wir können wählen, separate ACL für die Dokument-Bibliothek, etc. So, wenn wir darüber sprechen, ACL, sind wir verweisen auf die Liste der Gruppen/Benutzer navigieren
2
Antworten
Ich will identifizieren Sie Benutzer, die Zugriff auf meine API, auch wenn Sie klar die cookies oder localstorage wo immer ich bin die Speicherung der aktuellen session-Informationen. Ich sehe, dass browser fingerprinting ist einer der Wege, dies
3
Antworten
Sind wir unter den unten angegebenen code zur Erzeugung eines HMac hash gegen eine sensible Wert in C# public string GenerateHMac(string key, string message) { var decodedKey = Convert.FromBase64String(key); var hasher = new HMACSHA256(decodedKey); var messageBytes =
2
Antworten
Ich habe mich gefragt, wie sicher ein codeigniter-setup ist. Da Informationen wie die db-Passwörter etc gespeichert ist, in config-Dateien in das Haupt-Programm-Ordner, könnte diese auffindbar sind, die von Hackern? Ich weiß, Sie können verschieben Sie den Ordner
1
Antworten
Ich versuche, eine Nachricht signieren in java, und es scheint nicht zu funktionieren. Die überprüfung Schritt gibt mir false. Kann mir jemand sagen, wo liegt mein Fehler. Ich kann nicht verstehen, was ich falsch mache. Dank String
3
Antworten
Ich versuche herauszufinden, Szenarien für verschiedene web-application security testing Ansätze mit Selenium WebDriver. Ich bin mir bewusst, XSS und SQL-injection-aber haben Sie nicht versucht, die Ausführung dieser tests mit Selenium. Obwohl Selen verwendet werden soll, wie ein
3
Antworten
Ich habe eine website mit einem geschützten Bereich zugänglich durch einloggen mit account-info. Im geschützten Bereich habe ich einige teure IP. Ich habe festgestellt, dass Menschen teilen Ihre Passwörter mit anderen Menschen. Gibt es bestehende Technologien /Lösungen
1
Antworten
Ich bin mit meinem selenium-tests auf einem server, der nicht über ein gültiges Sicherheitszertifikat. Also bei mir laufen die tests habe ich auf "Trotzdem Fortfahren" auf der Zertifikat-Fehler-Bildschirm, um für meine Prüfungen zu starten. Ich bin versucht,
3
Antworten
Was wäre besser geeignet, in Bezug auf die Sicherheit? Im Falle von file_get_contents(), wenn ein Fehler Auftritt, zeigt es die url aufgerufen wird, die in der Fehlermeldung msg, die anfällig sein können. >>zeigt die url aufgerufen wird,
1
Antworten
wenn ich versuche zu konvertieren pem-codierte Zertifikat aus, um der-format , erhalte ich die folgende Fehlermeldung. openssl x509 -in test.cer -inform PEM -out output.crt -outform DER **unable to load certificate300:error:0906D06C:PEM routines:PEM_read_bio:no start line:.\crypto\pem\pem_lib.c:703:Expecting: TRUSTED CERTIFICATE** Hilfe würde
5
Antworten
Können sagen, ich führe ein medizinische Einrichtung und wollen eine website, wo meine Benutzer/Patienten können lookup-Ihre privaten Aufzeichnungen. Was wäre die beste Lösung gegen die meisten-gemeinsame Angriffe? Selbst wenn ich einen privaten server gekauft irgendwo, und verlassen
2
Antworten
Ich freue mich auf ein signiertes Applet, das stark den Aufruf aus JavaScript. Natürlich, die threads, stammen von JavaScript sind stärker Sandbox als jeder thread gestartet, direkt aus Java. Zum Beispiel, wenn ein JavaScript-thread-Aufrufe in das Applet
1
Antworten
Unsere Anwendung erfordert Active Directory-Benutzer zugreifen können. Unser Ziel ist es, zur Aufteilung der business-Logik und der Sicherheit. Hier ist, was ich versuche zu tun, aber ist noch nicht gelungen : Verbindung zu Active Directory über web.config.
4
Antworten
Wenn Sie mit Flash mit ein Mikrofon oder eine Kamera, wird der Benutzer aufgefordert, um Zugriff auf diese Geräte. Dies erfolgt durch das eingebaute Bedienfeld "Globale Sicherheitseinstellungen". Gibt es eine Möglichkeit, um benachrichtigt zu werden, indem Sie
1
Antworten
Ich versuche zu laden PrivateKey aus .p12-Datei mit diesem code: Security.addProvider(new org.bouncycastle.jce.provider.BouncyCastleProvider()); java.security.KeyStore keyStore = KeyStore.getInstance("PKCS12", "BC"); keyStore.load(new FileInputStream(new File("my_domain_com.p12")), password); keyStore.aliases().hasMoreElements(); //this is false java.security.PrivateKey privateKey = (PrivateKey) keyStore.getKey("SomeAlias", password); Ich versuche, den Grund zu finden,
1
Antworten
Meine Frage ist in Bezug auf diese Frage, aber die betreffenden Vorgänge ausgeführt werden, von der cron, und von nicht-root-Benutzer. Als solche, viele der user haben nicht wirklich home-dirs (oder deren home-dirs zeigen Sie auf /usr/share/package_name ist
5
Antworten
Wie Sie verhindern, dass Benutzer von der Anzeige der versteckten Felder auf einer Seite, wenn ein Benutzer klickt auf view source. Wie möchte ich meine Anwendung mehr sicher. Ich möchte den Quelltext der Seite nicht anzeigen der
1
Antworten
Ich geschrieben habe eine C# .NET-Anwendung, die eine beliebte, nicht verwaltete DLL-Datei für einen Teil seiner Funktionalität. Die DLL importiert, die mit dem standard DllImport aus dem System.- Laufzeit.InteropServices. Jedoch, leider, meine Bewerbung (zusammen mit den meisten
6
Antworten
Möchte ich es meinen Nutzern die Einbettung von eigenen Flash-Animationen in Ihre Beiträge. In der Regel wird die tatsächliche Datei gehostet wird, auf einige Kostenlose Bild-hosting-Website. Ich würde nicht wirklich laden Sie die flash-es sei denn, der
3
Antworten
Ich versuche, meine server PCI-Konform. Eines der letzten Probleme, die ich brauche, um zu beheben ist, entfernen Sie die INode von Apache ETag-header. So definierte ich in httpd.conf diese Zeile: "FileETag MTime Size", um nur die Rückkehr
5
Antworten
Möchte ich speichern Daten in cookies (Benutzername, E-Mail-Adresse, etc...) aber ich weiß nicht, die Benutzer leicht zu Lesen oder zu verändern. Ich muss in der Lage sein, die Daten Lesen können zurück. Wie kann ich das machen
5
Antworten
Baue ich eine Drupal-website mit einer Menge von user-spezifischen Informationen, die gepostet werden mit Hilfe von jQuery/ajax. Die information selbst ist nicht sehr empfindlich, es ist nur wichtig zu überprüfen, dass die Formular-Daten nicht manipuliert wurden tools
1
Antworten
So, ich habe gerade gesehen, diese spam-code auf Facebook, geschrieben in JavaScript und ich fragte mich, ob jemand könnte mir erklären, wie der code funktioniert, und interagiert mit Facebook. Ich habe nicht vor, verwenden Sie diese für
2
Antworten
Als für wie ich Sie verstehe, wenn ich nicht die Verwendung von SSL/HTTPS, cookies und session-ids die Reise als Klartext über die Leitung. Ein attacher verwenden können, packet sniffer, um zu bekommen seine hand auf diese. Wie
2
Antworten
Ich bin die Entwicklung einer Silex-Anwendung, und jetzt bin ich in der Sicherheits-phase. Ich habe gelesen das alle Unterlagen, die ich gefunden habe im Netz über dieses Thema, aber ich habe viele Zweifel, und ich wünschte, jemand
1
Antworten
Ich bin auf der Suche nach einem kostenlosen tool oder dlls, die ich verwenden können, zu schreiben, meine eigenen code in .NET-Prozess einige web-Anfragen. Sagen wir, ich habe eine URL mit einigen query-string-Parameter ähnlich http://www.example.com?param=1 und wenn
4
Antworten
Benutze ich eine Bibliothek zum authentifizieren der LDAP-Benutzer, dessen code ist wie folgt: public void authUser(String username, String pwd) throws Exception { try { Properties env = getEnvironmentForContext(); env.put("java.naming.security.principal", "uid=" + username + ",ou=users, dc=company")); env.put("java.naming.security.credentials", pwd);
3
Antworten
Scheint es, dass beginnend mit Windows Vista, Prozesse mit einem niedrigeren Integritätslevel (IL) können nicht senden Sie Nachrichten an Prozesse mit höheren integritätsebenen. Dies macht Sinn, aus Sicht der Sicherheit, aber es bricht einige unserer prozessübergreifenden Kommunikation.