Tag: security

Themen im Zusammenhang mit der Anwendung Sicherheit und die Angriffe gegen die software. Bitte verwenden Sie nicht dieser tag allein, dass die Ergebnisse in Zweifel.
Wenn Ihre Frage ist nicht eine spezifische Programmierung problem, denken Sie bitte, stattdessen zu Fragen, es bei der Information Security SE: https://security.stackexchange.com

So Deaktivieren Sie einen LDAP-Benutzer?

Anzahl der Antworten 4 Antworten
Benutze ich eine Bibliothek zum authentifizieren der LDAP-Benutzer, dessen code ist wie folgt: public void authUser(String username, String pwd) throws Exception { try { Properties env = getEnvironmentForContext(); env.put("java.naming.security.principal", "uid=" + username + ",ou=users, dc=company")); env.put("java.naming.security.credentials", pwd);

So erstellen Sie einen neuen Prozess mit einem niedrigeren Integritätslevel (IL)?

Anzahl der Antworten 3 Antworten
Scheint es, dass beginnend mit Windows Vista, Prozesse mit einem niedrigeren Integritätslevel (IL) können nicht senden Sie Nachrichten an Prozesse mit höheren integritätsebenen. Dies macht Sinn, aus Sicht der Sicherheit, aber es bricht einige unserer prozessübergreifenden Kommunikation.

randomBytes vs pseudoRandomBytes

Anzahl der Antworten 3 Antworten
In welchen Situationen ist es akzeptabel, die (aus Sicht der Sicherheit) zu verwenden Knoten crypto.pseudoRandomBytes anstelle des kryptographisch starke crypto.randomBytes? ich gehe davon aus pseudoRandomBytes eine bessere Leistung auf Kosten des seins vorhersehbarer (falsche), aber die docs

Wie zu verwenden setuid() von root zu user, mit der Möglichkeit, immer wieder auf root später?

Anzahl der Antworten 4 Antworten
Ich versuche zu tun, die sichere Sache, und ein Programm haben, das muss als root läuft, um zu lassen Ihre Vorteile, wenn Sie es nicht benötigen. Dies funktioniert gut, wenn ich chmod meine binary mit dem SUID-bit,

Solaris JMS-Client eine Verbindung zu Weblogic 11g t3s security problem

Anzahl der Antworten 5 Antworten
Wenn ich versuche zu verbinden Weblogic t3s-Protokoll in der Solaris-Server, zeigt es diese Fehlermeldung: java.lang.IllegalStateException: Not enough cryptography available to enable a cipher suite! at com.certicom.tls.interfaceimpl.TLSSystem.resetCipherSuiteSupport(Unknown Source) at com.certicom.tls.interfaceimpl.TLSSystem.setCertificateSupport(Unknown Source) at com.certicom.tls.interfaceimpl.TLSSystem.<init>(Unknown Source) at com.certicom.tls.interfaceimpl.TLSSystem.<init>(Unknown Source) at

ASP.NET Sicherung Cookies auf HTTP-und HTTPS

Anzahl der Antworten 2 Antworten
Ich habe eine Website, die sowohl HTTP-als auch HTTPS-Seiten. Habe ich versucht, das folgende zu machen cookies sicher: Web.config <httpCookies requireSSL="true" /> mit Formular-Authentifizierung. Zwingen cookie, um sicher zu Application_End In beiden Gehäuse-Seiten funktionieren nicht mit HTTP.

Ist htmlentities() bullet proof?

Anzahl der Antworten 3 Antworten
Frage ich mich, über die Sicherheit der Verwendung der php-Funktion htmlentities() vor XSS-Angriffen, und vielleicht von verwandten Funktionen wie htmlspecialchars. vielen Dank 🙂 InformationsquelleAutor fat | 2009-12-11

Symfony2: Bearbeiten-Benutzer ohne Passwort

Anzahl der Antworten 4 Antworten
In meiner Anwendung, nur der admin Benutzer erstellen kann und theoretisch Bearbeiten von Benutzern. So weit, nur mithilfe der Symfony security system (keine FOSUserBundle management - Komplexität ist nicht erforderlich), erstellen von Benutzern mit unterschiedlichen Rollen ist

Laden Facebook-Profil-Bild fest

Anzahl der Antworten 7 Antworten
Ich versuche zu zählen Benutzer-Profil-Bild von facebook, welche gut funktioniert, aber die Sache ist, wenn Sie wollen zählen Sie auf eine SSL-gesicherte Seite. Ich kann nicht einen Weg finden, um das Bild zu laden von einem sicheren

Einfaches Beispiel dafür, warum die same-Origin-Richtlinie erforderlich ist

Anzahl der Antworten 2 Antworten
Hab ich überlesen Same Origin Policy, aber für ein besseres Verständnis von der Sache: könnte jemand bitte schreiben Sie einen einfachen code (in irgendeiner Sprache), die demonstrieren wird, ein Angriff, der SOP hält? Wie war es möglich,

wie kann ich Sie reinigen und desinfizieren die eine url von einem Benutzer übermittelt für "neuanzeige" in java?

Anzahl der Antworten 3 Antworten
Ich möchte einem Benutzer die Möglichkeit zum senden einer url und zeigt dann, dass die url an andere Benutzer als link. Wenn ich naiv wieder anzuzeigen, was dem Benutzer vorgelegt, lasse ich mich öffnen, um urls wie

Ist mysql_real_escape_string(htmlspecialchars()) wirklich sinnvoll ? warum?

Anzahl der Antworten 5 Antworten
Ist es wirklich nützlich, etwas zu haben wie : $passe = mysql_real_escape_string(htmlspecialchars($_POST['passe'])); warum verwenden wir diese? wie es zu optimieren ? Danke <?php mysql_connect("localhost", "root", ""); mysql_select_db("nom_db"); $passe = mysql_real_escape_string(htmlspecialchars($_POST['passe'])); $passe2 = mysql_real_escape_string(htmlspecialchars($_POST['passe2'])); if($passe == $passe2) {

Wie gut ist SecRandomCopyBytes?

Anzahl der Antworten 3 Antworten
Ich bin hauptsächlich interessiert an der Umsetzung von SecRandomCopyBytes auf iOS, wenn es unterscheidet sich von der OS-X-Umsetzung. (Ich würde davon ausgehen, dass es funktioniert, da ein mobiles Gerät mehr und mehr leicht verfügbaren Quellen von Entropie

Wie funktioniert die AppBrain-installation einer app?

Anzahl der Antworten 1 Antworten
AppBrain hat eine fantastische neue app, mit der Sie automatisch die Installation der Anwendungen auf Ihrem Handy mit Ihrem web-browser. Ähnlich dem Chrome schieben. In Ihrem Fall, Sie es verwenden, lassen Sie die Installation von apps, ohne

Sichere PHP-Authentifizierung-system

Anzahl der Antworten 4 Antworten
Dies wurde viele Male gefragt, aber keine Antworten sind befriedigend, ich schaute online für sichere tutorials, aber ich habe nicht gefunden, etwas, das gut genug ist, würden Sie wollen, um in einer wichtigen Webseite. Es scheint nur,

Liste von Zeichen zu beschränken, die für den Schutz gegen XSS und SQL-Injections?

Anzahl der Antworten 3 Antworten
Ich gegangen durch eine Menge von Artikeln gibt, um herauszufinden, eine einfache Liste von Zeichen, die einschränken können einen Benutzer von der Eingabe zum Schutz meiner Website vor XSS und SQL-Injections, aber konnte Sie nicht finden jede

SaferCreateLevel SAFER_LEVELID_UNTRUSTED: Die Anwendung konnte nicht korrekt gestartet werden (0xc0000142)

Anzahl der Antworten 1 Antworten
ich versuche zu starten, einen Prozess (alle - Verfahren) als "nicht vertrauenswürdigen" mit der SaferCreateLevel mit der SAFER_LEVELID_UNTRUSTED sicherer Ebene: Können Programme ausführen, mit Zugang nur zu den Ressourcen gewährt zu öffnen, die bekannten Gruppen, die Sperrung

Https, Php Sicheres login-Seite?

Anzahl der Antworten 1 Antworten
Ich bin neu in php, ich kann eine einfache login-Seite, e.g-Formular erstellen, Formular senden, zu verarbeiten und zu authentifizieren, die in einer php-Seite und so weiter. Ich irgendwo im internet gelesen, und sah einige große Firmen wie

Wie sollte ich sichere meine webapp geschrieben, mit Wicket, Spring und JPA?

Anzahl der Antworten 2 Antworten
So, ich habe eine web-basierte Anwendung, die die Wicket 1.4-framework und verwendet es Spring-beans, die Java Persistence API (JPA), und die OpenSessionInView Muster. Ich bin der Hoffnung zu finden, ein Sicherheitsmodell, das deklarative, aber nicht erforderlich ist,

Wie Konsumieren ein WebService(erstellt von der C#) über das Https-Protokoll

Anzahl der Antworten 1 Antworten
Ich entwickle ein kleines Projekt, das ist ein C# - web service, ich habe das aber jetzt, ich möchten, führen Sie den web service mit dem HTTPS-Protokoll, für die ich installiert haben web-Authentifizierungs-Zertifikat in meinem system und

CGI-Programmierung mit shell-Skripten

Anzahl der Antworten 4 Antworten
Ich übergeben zu müssen, den Inhalt der textbox in eine variable. d.h. unabhängig von der Eingabe in die texbox der html-Seite benötigt werden, übergeben, um eine variable. Das ist, weil ich bin Aufruf der HTML-CGI (auch) im

Probleme beim Einspritzen meine Spring security user in meinem controller

Anzahl der Antworten 1 Antworten
Ich bin mit Spring 3.1.0.RELEASE mit Spring Security 3.1. Ich will Spritzen mein Frühling Benutzer (d.h. der Benutzer, der aktuell angemeldet ist) in einen controller. Ich möchte dies tun im Gegensatz zur Verwendung SecurityContextHolder.getContext().getAuthentication().getPrincipal(); weil es mir

Sicherheit: Senden von E-Mail-Adresse in einer url-parameter

Anzahl der Antworten 2 Antworten
Ist es schlecht angesehen, Sicherheits-Praxis gehören jemand die E-Mail-Adresse in einer url als parameter über http? Die E-Mail-Adresse gehört zu einem client, und Sie können nicht wollen, dass jemand sieht es. Die url verweist auf die eigene

Split ein byte-array in ein Trennzeichen

Anzahl der Antworten 6 Antworten
Bin ich ein bisschen ein Problem, und die anderen Fragen hier nicht helfen mir viel. Ich bin eine Sicherheit-student, und ich bin versucht, zu schreiben einen crypter für ein Projekt. Für diejenigen, die nicht wissen, was es

Ist mit web-server, mit dem cacheable HTTPS-Antworten, die ein Sicherheitsrisiko?

Anzahl der Antworten 2 Antworten
Wir haben eine externe Firma produziert Sicherheits-Risiko-Bericht über unsere web-app und Sie erklärten, dass damit die cacheable HTTPS-Antworten, ist eine "moderate" Sicherheits-Risiko. Würden die Leute Stimmen mit dieser Einschätzung? Die Antworten sind cachable vom wem? Der server,

Sie aspxerrorpath in Benutzerdefinierte Fehlerseite

Anzahl der Antworten 3 Antworten
Wir aktuell eine Seite, die zur Anzeige verwendet eine generische Fehlermeldung, bei Fehlern auf unserer website. Es hat keine Funktionalität bei allen anderen als anzeigen ein label, das erwähnt, es war ein Fehler. Hier ist mein Problem,

Sicherheits-überlegungen bei der Erstellung einer mobile-app mit PhoneGap

Anzahl der Antworten 1 Antworten
Ich bin ein Anfänger in der Erstellung von mobile apps mit phonegap. Ich habe einige Zweifel auf Sicherheits-Aspekte bei der Erstellung einer mobile-app mit phonegap. Ich möchte eine app erstellen, die den Zugriff auf einen Web-service, z.B.

Ausgenutzt Python-Funktionen

Anzahl der Antworten 5 Antworten
Diese Frage ist ähnlich Verwertbaren PHP-Funktionen. Befleckten Daten der Nutzer, oder genauer gesagt einen Angreifer. Wenn eine tainted variable erreicht eine sink-Funktion, dann haben Sie eine Schwachstelle. Zum Beispiel eine Funktion, die ausgeführt wird eine sql-Abfrage, ist

Verdecken Sie die Netzwerk-proxy-Kennwort im nur-text-Dateien auf Linux/UNIX-mag

Anzahl der Antworten 9 Antworten
In der Regel in einem großen Netzwerk, die ein computer benötigt zum Betrieb hinter einem authentifizierten proxy - verbindungen zu der Außenwelt erfordern einen Benutzernamen/Passwort, die oft das Kennwort eines Benutzers verwendet, um die log-in-E-Mail, Arbeitsplatz etc.

Wie bekomme ich Azure AD OAuth2 Access Token und Refresh token für Daemon oder Server in C# ASP.NET Web-API

Anzahl der Antworten 4 Antworten
Implementierte ich einen Azure AD-OAuth2-Daemon oder Server ASP.NET Web-API. Allerdings habe ich nur ein access-token, welches die Eigenschaft des AuthenticationResult. Siehe Umsetzung unten. public IHttpActionResult GetAccessToken(string clientId, string clientkey) { AuthenticationContext authContext = new AuthenticationContext(authority); ClientCredential clientCredential

Wie initiieren BLE pairing auf BlueZ

Anzahl der Antworten 1 Antworten
Möchte ich initiieren Sie die Kopplung über Bluez mit einem Bluetooth Low Energy Gerät. Zwar gibt es einige Beiträge, wie zum auslösen des SMP-Verfahren für die Verwendung von GATT, gibt es nicht viel zur Verfügung, wenn Sie

Symfony security Rückkehr 401-Antwort statt redirect

Anzahl der Antworten 2 Antworten
Schreibe ich eine ajax-Anwendung mit ajax-Authentifizierung und nun begann ich mithilfe der symfony security Komponente in silex Griff Authentifizierung/Autorisierung. Mache einen einfachen test mit einer einfachen Konfiguration gehe ich zu einem geschützten Bereich, indem Sie die firewall

Mithilfe von SHA-256 hashing CodeIgniter

Anzahl der Antworten 1 Antworten
CodeIgniter verwendet, MD5 oder SHA1 für seine hashing: $str = do_hash($str); //SHA1 $str = do_hash($str, 'md5'); //MD5 Aber mein Projekt benötigt SHA-256. Wie würde ich dies beheben? Die bloße Existenz der do_hash - Funktion macht mich wirklich

WebSphere JAX-WS Cross-Cell-Authentifizierung

Anzahl der Antworten 1 Antworten
Wollen wir bauen eine front-end-web-Anwendung zur Nutzung der WPS' HumanTask API mithilfe von JAX-WS. Diese web-Anwendung sollte in der Lage sein, um die Abfrage Aktueller Aufgaben für einen bestimmten Benutzer, behaupten, Aufgaben werden nicht in Anspruch genommen,

Kommandozeilen-Tool zum Deaktivieren der PDF-Druck

Anzahl der Antworten 2 Antworten
Kennt jemand ein "KOSTENLOSES" command-line-tool, das sperren eine pdf-Datei von einem Benutzer in der Lage, es zu drucken. Ich muss in der Lage sein, dies in einer batch, um eine Schleife durch Ordner und deaktivieren Sie das

Wie funktioniert die Aktivierung der software arbeiten?

Anzahl der Antworten 3 Antworten
Ich habe versucht, auf der Suche, und alle Fragen, die im Zusammenhang mit bestimmten Sachen wie "wie Schlüssel generieren", und dergleichen. Kann jemand erklären, wie die verschiedenen Arten der software Aktivierung der Arbeit? Können Sie uns zwei

Sitzung Injektion?

Anzahl der Antworten 1 Antworten
Wie soll ich die host-id des Benutzers auf der Sitzung? nur zum einfügen der id? Ich meine (zum Beispiel): $_SESSION['id'] = 1; Gibt es nicht eine Möglichkeit, es zu ändern durch den user selbst (als cookie..)? Denn

java.lang.SecurityException: die Klasse “org.apache.log4j.Logger" nicht mit der Vertrauenswürdigkeit von anderen Klassen im gleichen Paket

Anzahl der Antworten 1 Antworten
Für eine java web-Anwendung, bekam ich diese Fehlermeldung bei der Verwendung von JRE 1.6.0_22 java.lang.SecurityException: die Klasse "org.apache.log4j.Logger" nicht mit der Vertrauenswürdigkeit von anderen Klassen im gleichen Paket Aber es funktioniert gut bei der Verwendung von JRE

sichere ODBC-Verbindung — oxymoron?

Anzahl der Antworten 2 Antworten
Es gibt Zeiten, wir müssen erstellen Sie eine ODBC-Verbindung über die "Rohre" zu einem unserer Kunden-Websites. Wir wollen Ihnen so viel Sicherheit wie möglich für unsere Kunden, da wir mit ODBC und naja... Sowieso, es gibt eine

Wie sicher löschen, Dateien in java

Anzahl der Antworten 3 Antworten
Wie kann ich sicher löschen, Dateien in java? Ich habe versucht den code bei javafaq.nu, aber das problem ist man kann nicht wirklich löschen Sie die Datei auf einmal in windows wurde zugeordnet wegen dieser Fehler. Dann

Sichere Google-Cloud-Funktionen http-trigger mit auth

Anzahl der Antworten 4 Antworten
Ich versuche aus der Google-Cloud-Funktionen heute nach dieser Anleitung: https://cloud.google.com/functions/docs/quickstart Erstellte ich eine Funktion mit einem HTTP-trigger, und war in der Lage, um eine POST-Anfrage zum auslösen einer Funktion zu schreiben, um die Datastore. Ich Frage mich,

Visual Studio 2005 Sicherheits-updates und CRT-DLL-Versionen in manifest

Anzahl der Antworten 2 Antworten
Neuesten Visual Studio 2005 Sicherheits-updates verursachen Probleme für uns. Wir erstellen und intern verteilen SDKs in C++ geschrieben. Diese SDKs sind eine Sammlung von header-Dateien und statische Bibliotheken nur. Nach der Installation des Sicherheitsupdates unsere SDKs hängt

Wie wählen Sie ein Salz für eine hash-Funktion gedacht, um Passwörter schützen?

Anzahl der Antworten 3 Antworten
Ich bin eine (totale) Anfänger, und dies ist mein Erster Ausflug in die "Verschlüsselung" in der Tat ist dies wahrscheinlich das erste mal, dass ich das Wort. Hier meine Frage: Für einen nicht-banking /Militär, oder auch kommerzielle,

So erhalten one-way-hash der gegebenen Zeichenkette in .NET?

Anzahl der Antworten 3 Antworten
Gibt es eine build-in Bibliothek in .NET, die lässt sich berechnen, secure one-way hash ? Ich meine, eine Bibliothek, die SHA-2 kryptographische hash-Funktion oder etwas ähnliches. Wenn es kein SHA-2-Umsetzung einigen schwächeren hash-Funktion würde ausreichen. Wenn es

/gs-option verursacht das Programm zu werfen Ausnahme

Anzahl der Antworten 2 Antworten
Kurzem habe ich versucht, um ein kleines test-Programm, um die Kommunikation mit einem MySQL-server in C++. Ich bin derzeit mit MySQL Connector/C++ als meine API eine Verbindung zu meinem Datenbank-server. Es dauerte eine sehr lange Zeit, um

php cookie-injection-Schwachstelle?

Anzahl der Antworten 6 Antworten
Ich habe eine website, auf der einen Seite liest es ein cookie auf dem computer des Benutzers und verwendet, dass als variable im php-code, zum Beispiel in der echo-Statements. Ich bin momentan nicht Reinigung, das Kochen keiner

Was ist der Unterschied zwischen Kollision Widerstand und preimage resistance?

Anzahl der Antworten 1 Antworten
Geschlossen. Diese Frage ist off-topic. Es ist derzeit nicht akzeptieren Antworten. mehr. verbessern Wollen dieser Frage? "Update" die Frage so ist es on-topic für Stack-Überlauf. Geschlossen 7 Jahren. Für die hash-Funktion, was ist der Unterschied zum Kollisionsschutz

Zugriff auf AWS RDS von Privaten Subnetz

Anzahl der Antworten 3 Antworten
Erstellte ich eine AWS VPC mit öffentlichen und privaten Subnetz. Erstellte ich eine RDS(MySQL) in privaten Subnetz. Ich möchte den Zugriff auf die RDS aus dem internet (Von meinem Rechner zu Hause). Ich halte die fahne Öffentlich

So knacken Sie eine dBase-Datei ein Passwort?

Anzahl der Antworten 3 Antworten
Habe ich geerbt, eine Reihe von dBase - (.dbf) Dateien, die von einem legacy-Anwendung, und ich brauche, um den import der Daten in MS SQL oder MS Access. Ich weiß, diese Programme haben eingebaute "import" - Funktionen,

Jemand ist die Speicherung von Kreditkarten-Daten - wie tun Sie es?

Anzahl der Antworten 11 Antworten
Speicherung der Kreditkarten-Informationen sicher und legal ist sehr schwer und sollte nicht versucht werden,. Ich habe nicht die Absicht, die Speicherung von Kreditkarten-Daten, aber ich bin zu sterben, um herauszufinden, die folgenden: Meine Kreditkartendaten gespeichert, die auf