Tag: security

Themen im Zusammenhang mit der Anwendung Sicherheit und die Angriffe gegen die software. Bitte verwenden Sie nicht dieser tag allein, dass die Ergebnisse in Zweifel.
Wenn Ihre Frage ist nicht eine spezifische Programmierung problem, denken Sie bitte, stattdessen zu Fragen, es bei der Information Security SE: https://security.stackexchange.com

Weitere Informationen erhalten Sie von Benutzer - Spring Security

Anzahl der Antworten 1 Antworten
Habe ich umgesetzt Spring Security in meiner Anwendung. Ich habe verwendet, default-Implementierung, also habe ich konfiguriert mit meine eigene Parameter (DataSource, zu Gesicherten Bereichen, etc), aber ich habe nicht schreiben Benutzerdefinierte Implementierung. Nun möchte ich die Erfassung

Spring Security-Fehler bei der Erstellung bean 'org.springframework.Sicherheit.filterChains'

Anzahl der Antworten 2 Antworten
Ich versuche basic spring security eingerichtet. Ich bin mit 3.1.0.RELEASE Ich habe in der spring security-xml wie folgt: <security:http auto-config='true'> <security:intercept-url pattern="/**" access="ROLE_USER" /> </security:http> <security:authentication-manager> <security:authentication-provider> <security:user-service> <security:user name="jimi" password="jimispassword" authorities="ROLE_USER, ROLE_ADMIN" /> <security:user name="bob" password="bobspassword"

httprequest.getsession ist die Rückgabe null

Anzahl der Antworten 2 Antworten
Ich geschrieben habe, einen filter, der ungültig die aktuelle Sitzung und Sie neue Sitzung anlegen und kopieren von Attributen der alten session in die neue session. Das ist in Ordnung, die in tomcat5 und jdk 1,4, aber

Wie Schloss-Benutzer-account auf 5 erfolglose versuche

Anzahl der Antworten 6 Antworten
Ich habe eine Webseite entwickelt mit asp.net/C#. Ich möchte so sperren Sie einen Benutzer-account auf 5 aufeinanderfolgenden login-Fehler innerhalb einer Frist von 30 Minuten. Ich will nicht, dies zu tun auf Datenbank-Seite. Und ich weiß, dass dies

Was ist eine gute alternative zu security-Fragen?

Anzahl der Antworten 21 Antworten
Geschlossen. Diese Frage ist die Meinung basiert. Es ist derzeit nicht akzeptieren Antworten. mehr. verbessern Wollen dieser Frage? Update die Frage kann also beantwortet werden mit Fakten und Zitate von Bearbeiten diesem post. Geschlossen 9 Monaten. Vom

Wie man ein Service-Gewebe Anwendung mit unterschiedlichen Sicherheits-Berechtigungen?

Anzahl der Antworten 1 Antworten
Service-Gewebe-RunAs-Funktion Standardmäßig eine Service-Gewebe-Anwendung ausgeführt wird mit dem Network Service account. Microsoft hat die (Teil -) Dokumentation, wie es mit anderen Berechtigungen: RunAs: ein Dienst Ausgeführt Stoff-Anwendung mit unterschiedlichen Sicherheits-Berechtigungen. Auf dieser Grundlage hier ist, was ich

Die Verschlüsselung von Daten für RESTful services mit Jersey

Anzahl der Antworten 2 Antworten
Ich bin mit Jersey für meine RESTful-web-service-Entwicklung. Ich habe bereits konfigurierte SSL für Punkt-zu-Punkt Sicherheit...aber ich brauche einige Sicherheit auf Anwendungsebene (Ende-zu-Ende), für die ich denke, die Verschlüsselung ist der einzige Weg zu gehen. Es sind noch

Wie zu Deaktivieren TLSv1.2 in Java 8

Anzahl der Antworten 1 Antworten
Jedem man wissen, wie man deaktivieren, TLSv1.2 und 1.1 in JRE 8 und erlauben nur die Verwendung TLSv1. Ich habe bereits versucht -Djdk.tls.client.Protokolle="TLSv1" - parameter, aber kein Glück. Wie ich auf die SSL-debugger heraus setzen können, sehe

Machen PHPmailer ein "sicherer app" für Google Mail

Anzahl der Antworten 1 Antworten
Sicherheit, was können wir umsetzen, PHPmailer machen es zu einem mehr sicheren app für Gmail? https://support.google.com/accounts/answer/6010255 Ich verwende PHPmailer zum versenden von Mails über Gmail. PS: ich will nicht zu aktivieren "Zugriff für weniger sichere apps" hier:

Passwörter und SQLite Sicherheit

Anzahl der Antworten 1 Antworten
Habe ich die Suche auf google, um Informationen über Passwörter und SQLite Sicherheit für einige Zeit, und nichts, was ich gefunden habe, hat wirklich meine Fragen beantwortet. Hier ist, was ich versuche, herauszufinden: 1) Mein Antrag wird

Wie ist es möglich, nicht setzen Sie den geheimen Schlüssel, die mit einem Javascript, OAuth-Bibliothek?

Anzahl der Antworten 3 Antworten
Blick auf Twitter-OAuth-Bibliotheken, sah ich diesen Hinweis: Seien Sie vorsichtig bei der Verwendung von JavaScript mit OAuth. Don ' T setzen Sie Ihre Schlüssel. Dann, Blick auf jsOAuth Beispiele, bemerkte ich, dass die Tasten ausgesetzt sind, in

Mit einer veralteten C-compiler ein Sicherheitsrisiko?

Anzahl der Antworten 11 Antworten
Wir haben manche build-Systeme in der Produktion, die niemand interessiert und diese Maschinen laufen alte Versionen von GCC (GCC 3 oder GCC 2. Und ich kann Sie nicht überzeugen das management, um ein upgrade auf eine neuere:

jQuery - Validate() und Gruppierung ähnlicher form Elemente

Anzahl der Antworten 2 Antworten
Ich habe die folgende form: http://fuzzysiberians.com/app4.cfm Wenn es keine social-security-Nummer, mein Fehler-Nachricht angezeigt wird nach jedem text-Feld. Gibt es eine Möglichkeit, die Fehlermeldungen, so dass es 3 Textfelder nebeneinander und zeigen dann nur eine Fehlermeldung? Dank RSolberg.

Gesichtserkennung Authentifizierung in android

Anzahl der Antworten 3 Antworten
Ähnlich wie die Authentifizierung über Fingerabdruck für die apps, die ich bin versucht zu implementieren Gesichtserkennung Authentifizierung in einem meiner android-app. Kann jemand mich leiten, wie man das gleiche mit einer Bibliothek oder so etwas. haben Sie

Signieren der Daten mit MD5WithRSA aus .Pem/.Pkcs8 keyfile in C#

Anzahl der Antworten 5 Antworten
Ich habe die folgende code-Beispiel in Java, und ich muss mich wieder verabschieden, die es in C#: PKCS8EncodedKeySpec privKeySpec = new PKCS8EncodedKeySpec(pkcs8PrivateKey); KeyFactory keyFactory = KeyFactory.getInstance("RSA"); PrivateKey privKey = keyFactory.generatePrivate(privKeySpec); Signature sign = Signature.getInstance("MD5withRSA"); sign.initSign(privKey); sign.update(data); byte

Wie zum Verschlüsseln von in C# .NET dasselbe wie Java-code

Anzahl der Antworten 2 Antworten
Brauche ich zum senden einer verschlüsselten string aus einem privaten Schlüssel auf einem webserver zur Authentifizierung. Ich habe Java-client-code, der generiert die verschlüsselte Zeichenfolge korrekt (so dass der webserver wieder entschlüsselt mit dem öffentlichen Schlüssel). Ich bin

java.net.SocketException: Software verursacht connection abort: recv failed bei unterschiedlichen jre-Sicherheit

Anzahl der Antworten 2 Antworten
Ich bin immer folgende exception beim Versuch, eine Verbindung zu einem web service mittels HttpsURLConnection läuft auf einem host im selben Netzwerk.Firewall ist aus. Interessant daran ist, dass wenn ich den folgenden code ausführen, durch meine Standard-java-JRE

Fehler beim erstellen bean mit dem Namen 'org.springframework.Sicherheit.filterChains': Cannot resolve Referenz auf bean

Anzahl der Antworten 2 Antworten
Arbeite ich an einer Anwendung, die im spring framework unter Einbeziehung der Frühling Sicherheit innerhalb meiner Anwendung ich habe die Initialisierung des Contextes Fehler und nicht in der Lage, es zu lösen. Error creating bean with name

Code Access Security - Grundlagen und Beispiel

Anzahl der Antworten 1 Antworten
Ich wurde durch diesen link, um zu verstehen, CodeAccessSecurity: http://www.codeproject.com/KB/security/UB_CAS_NET.aspx Es ist ein großer Artikel, aber es ging mir mit folgenden Fragen: Wenn Sie fordern und bekommen, was Berechtigungen, die Sie wollen, dann ist jede ausführbare Datei

Google Play Sicherheitswarnung für unsichere TrustManager

Anzahl der Antworten 4 Antworten
In einer meiner apps bin ich über das HTTPS mit einem selbstsignierten Zertifikat und folgte dem Beispiel-code aus dem android-developer-training-Website (https://developer.android.com/training/articles/security-ssl.html#UnknownCa). Vor kurzem habe ich die folgende Warnung, die sagen, dass die aktuelle Implementierung ist nicht gesichert:

Prüfen Sie, ob eine generierte Lizenz gültig ist

Anzahl der Antworten 5 Antworten
Ich habe ein PHP-Skript erzeugt, dass einige Zeichenfolgen, die verwendet werden als Lizenz-Schlüssel: function KeyGen(){ $key = md5(microtime()); $new_key = ''; for($i=1; $i <= 25; $i ++ ){ $new_key .= $key[$i]; if ( $i%5==0 && $i !=

Auf der Suche nach einer einfachen, sicheren Sitzung-design mit servlets und JSP

Anzahl der Antworten 1 Antworten
Ich arbeite an einer intranet-web-Anwendung (J2EE), erfordert einige grundlegende Sicherheits-features. Es gibt relativ wenige autorisierte Benutzer für die Seite, aber ich muss es noch implementieren, irgendeine Art von sicheren Sitzung. Den grundlegenden Ablauf ich freu mich auf

PHP die meisten korrekte / sichere Weg, um Reale Benutzer-IP-Adresse in 2017

Anzahl der Antworten 9 Antworten
Was ist der Genaueste Weg, um Nutzer-IP-Adresse in 2017 über PHP? Ich habe gelesen, viele Fragen und Antworten darüber, aber die meisten Antworten sind alte und kommentiert von Benutzern, die diese Möglichkeiten zu unsicher sind. Nehmen wir

Vorgehensweise zum überschreiben der Standard-Berechtigungen für Dateien, die von Apache/PHP in /tmp?

Anzahl der Antworten 2 Antworten
Ich bin auf Linux, natürlich. PHP-Skripte zu sein scheinen, läuft unter www-data user. Ich kann auch sehen, dass die hochgeladenen Dateien landen, die in der default - /tmp-Verzeichnis, die jeweils mit einem Namen vorangestellt "php". Alle standard,

Design Patterns für Sicherheit und Zugriffskontrolle

Anzahl der Antworten 3 Antworten
Nachdem vor kurzem entdeckt, design patterns, und mit dem Erwerb der ausgezeichneten Head First Design Patterns Buch (kann es wirklich nur empfehlen!), Ich bin jetzt Fragen, über design-patterns für die Sicherheit und die Steuerung des Zugriffs auf

.NET 4 Methode Sicherheit Ausnahme, wenn pinvoking

Anzahl der Antworten 1 Antworten
Habe ich einige code, der pinvokes native win32. Da ich aufgerüstet .NET 4, der code gestartet, werfen MethodAccessException sagen: Versuch, Sicherheit durch Transparenz 'Tek.Audio.Midi.MidiDevice.GetDevices()' aufrufen systemeigenen code über die Methode 'Tek.Native.Windows.Multimedia.midiInGetNumDevs()' ist fehlgeschlagen. Methoden müssen auf die

Wie sicher ist JWT?

Anzahl der Antworten 1 Antworten
Lerne ich über JWT für die Sicherheit von meinem Projekt, aber ich habe eine Frage. Wenn ich erhalten die token richtig, nachdem ich den login, aber jemand anderes (hacker) an anderer Stelle Stiehlt diesem speziellen token, kann

Symfony2 - prüfen, ob Benutzer hat die Rolle, die bei der Authentifizierung

Anzahl der Antworten 1 Antworten
Konnte ich nicht finden, etwas von diesem besonderen; Ich brauche ein einfaches zu überprüfen, wenn ein Benutzer-login im frontend, wenn dieser Benutzer beispielsweise Rolle: ROLE_CUSTOMER Muss ich das in der authenticationprocess, da muss es einen Fehler zurück,

Fehler mit esapi

Anzahl der Antworten 3 Antworten
Ich versuche, OWASP ESAPI in meinem Projekt. aber das problem ist owasp-Dokumentation ist zu kompliziert, zu mir. Ich versuche mit der Validierung von esapi, aber ich kann nicht die Ergebnisse bekommen, auch wenn es kein Fehler. import

X. 509 Sind alle Teile von DN optional?

Anzahl der Antworten 3 Antworten
Sind alle Teile der DN in einem X. 509 optional? Von RFC3280: Implementierungen dieser Spezifikation MUSS bereit sein, zu erhalten die folgenden standard-Attribut-Typen im Emittentin und vorbehaltlich (Abschnitt 4.1.2.6) Namen: * country, * organization, * organizational-unit, *

So senden Sie secure token von RESTful-service?

Anzahl der Antworten 1 Antworten
Baue ich einen RESTful service mit ASP.NET Web-API mit benutzerdefinierten token-basierte Authentifizierung. Der client sendet die Anmeldeinformationen auf dem ersten Aufruf. Der service erstellt eine verschlüsselte token mit den Benutzerinformationen und dieser token wird für die Authentifizierung

Machen Sie eine Kerbe-Spiel in Javascript

Anzahl der Antworten 13 Antworten
Angenommen, Sie erstellen ein online-Spiel in HTML5/JavaScript. Alle würde der code heruntergeladen wurde, in den browser des Benutzers, und Sie würde das Spiel laufen. Wie kann man aufhören jemanden vom kopieren des Spiels auf Ihrem computer, und

Konfigurieren der Sicherheit beim Aufruf von WCF-Dienst aus .Net 2.0 Client

Anzahl der Antworten 5 Antworten
Habe ich einen WCF-Dienst und läuft und bin in der Lage, die Kommunikation zwischen dem service und einem .Net 2.0-Client mit basicHttpBinding. Ich brauche jetzt sperren Sie den WCF-Dienst, so dass es kann nur aufgerufen werden, die

Sichere Verbindung Fehlgeschlagen beim laufen asp.net mvc-Anwendung mit ssl

Anzahl der Antworten 2 Antworten
Ich in meiner asp.net mvc-Anwendung SSL Enabled = true (so, jetzt ist https://localhost:63892/ und http://localhost:12555/, aber wenn ich starten Sie die Applikation über Debug, sagte er "Sichere Verbindung Fehlgeschlagen". Was mache ich falsch? InformationsquelleAutor andrey.shedko | 2015-01-30

Eine saubere Art und Weise zu reinigen Sie Ihre URL-Variablen?

Anzahl der Antworten 4 Antworten
Frage ich mich, ob es ist eine schnelle und einfache Funktion, um sauber get-Variablen in meiner url, bevor ich mit Ihnen arbeiten.( oder $_POST kommen Sie, daran zu denken... ) Ich glaube, ich könnte ein regex zum

Aktiv gepflegt PHP-Bibliotheken für die Benutzer-Authentifizierung?

Anzahl der Antworten 4 Antworten
Ich bin mir der Risiken bewusst von Rollen Ihrer eigenen Benutzer-Authentifizierung scripts, aber ich bin auch vorsichtig bei der Verwendung von Paketen, die nicht scheinen, um aktiv gepflegt werden: die aktuelle version von PEAR LiveUser ist fast

Erfahrungen mit den firebird-server über das internet mit mehreren clients?

Anzahl der Antworten 5 Antworten
Hat jemand echte Erfahrung mit firebird-Datenbanken über das internet? Habe ich eine typische windows Buchhaltung/ERP-software (fertig mit delphi), das mit der firebird-Datenbank-server ziemlich gut.. Nun meine Benutzer (300 ca. nun, aber sollte Inkrement) wollen auch arbeiten "in

Sichere Authentifizierung-system, das in python?

Anzahl der Antworten 2 Antworten
Ich mache eine web-Applikation in python und ich möchte ein Sicheres login-system. Habe ich getan, login-Systeme viele Male zuvor, indem sich der Benutzer anmelden und dann eine zufällige Zeichenfolge in einem cookie gespeichert, die auch dann gespeichert,

So Erzeugen Sie ein mal 6-stellige Passwort in php?

Anzahl der Antworten 5 Antworten
How to generate a one-time Passwort in PHP für die 2-Faktor-Authentifizierung mit Handys Mithilfe eines Algorithmus generiert ein one-time Passwort. Glücklich zu helfen. -1 für fehlende.. alles. Don ' T sehen keinen Grund, downvote. Der Frage-Titel stellte

Ist es möglich, programmgesteuert authentifizieren Sie sich mit Spring Security und stellen Sie es hartnäckig?

Anzahl der Antworten 1 Antworten
Ich bin mit der folgenden Methode in ein Spring-Controller zum ermöglichen der Authentifizierung via Ajax. Es funktioniert, aber es scheint nicht, erstellen Sie ein cookie, oder was macht die Authentifizierung hartnäckig. @RequestMapping(method = RequestMethod.POST) @ResponseBody public LoginStatus

Forms-Authentifizierung - SSL - Einstellung Cookie-Authentifizierung schlägt Fehl

Anzahl der Antworten 1 Antworten
Ich versuche zu konfigurieren, meine Umgebung so, dass das Authentifizierungs-cookie kann nur der Zugriff über HTTPs (Sicherung von XSS-Angriffe). Ich Las mehrere Artikel und ich kam zu dem Schluss, dass ich sollte das requireSSL-Attribut auf "true" <authentication

Ist es sicher zu senden Benutzernamen und Passwort in ein Json-Objekt im body einer post-Anfrage?

Anzahl der Antworten 2 Antworten
Ich bin Aufbau einer web-Anwendung und mein web-server sicher ist, was bedeutet, dass es verwendet eine ssl-cert mit dem front-end für die Verschlüsselung der Verbindung. Wenn sich ein Benutzer anmeldet, wird ein JSON-Objekt, das aussieht wie diese

Ist das Verhalten hinter der Shellshock-Schwachstelle in Bash dokumentiert oder überhaupt gewollt?

Anzahl der Antworten 4 Antworten
Eine aktuelle Sicherheitslücke, CVE-2014-6271, wie Bash interpretiert Umgebungsvariablen bekannt war. Der exploit beruht auf der Bash Parsen einige environment-Variablen-Deklarationen, wie Funktionsdefinitionen, aber dann weiterhin das ausführen von code nach der definition: $ x='() { echo i do

iOS nimmt einen screenshot der App jedes mal, wenn es gesendet wird, um die hintergrund - Wie würde ich sicher meine App?

Anzahl der Antworten 2 Antworten
Jeder Zeit die Sicherheit von Apps kommt, es stellt sich heraus, eine Menge Leute sind sich nicht bewusst das ein Problem. Zum Beispiel, iOS dauert screen-shot der sichtbare Bildschirm jedes mal, wenn unsere App wird im hintergrund

Wie überprüft ein JWT token

Anzahl der Antworten 1 Antworten
Ich versuche, JWT Token. Ich schaffte es zum generieren einer gültigen JWTTokenString und überprüft es auf die JWT-debugger aber ich bin mit einer unmöglichen Zeit die Validierung der token .Net. Hier der code, den ich bisher: class

MVC RequireHttps Attribut ist wertlos?

Anzahl der Antworten 3 Antworten
Ich eine Anforderung haben, um Benutzern zu erlauben, ändern Sie Ihre Kennwörter über ein Formular in meine asp.net MVC-Anwendung. Mein Erster Gedanke war, zu schmücken ChangePassword Aktion mit einem RequireHttps Attribut. Aber ich habe noch senden Sie

Nicht-Anmeldung im RabbitMQ-Management web-Konsole

Anzahl der Antworten 1 Antworten
Habe ich installiert RabbitMQ Server installiert CentOS 6.6 und hab ich auch installiert und aktiviert-Management-plugin. Wenn ich den Befehl ausführen rabbitmq-plugins list dies ist es, was ich in der Konsole: Configured: E = explicitly enabled; e =

Ist Rails shared-nothing-oder können gesonderte Anträge auf den gleichen Laufzeit-Variablen?

Anzahl der Antworten 4 Antworten
PHP läuft in einer shared-nothing-Umgebung, was in diesem Kontext bedeutet, dass jede web-Anfrage ausgeführt wird, in eine saubere Umwelt. Sie können nicht auf eine andere Anfrage die Daten werden, außer durch eine eigene Persistenz-layer (filesystem, Datenbank, etc.).

Login nicht ausgelöst eingeschränkt Seite im glassfish jdbcrealm authentication

Anzahl der Antworten 4 Antworten
Ich bin sehr neu in EJB-Sicherheit und GlassFish Authentifizierungs -, Autorisierungs-Mechanismus. Ich habe eine jdbc Reich und konfiguriert sun-web.xml und web.xml zum anzeigen der Aufgaben und einschränken des Zugriffs auf eine Seite. Aber mein problem ist, dass

Wie gefährlich ist ein mongo query eingespeist wird direkt von einer URL-query-string?

Anzahl der Antworten 3 Antworten
Ich bin Herumspielen mit node.js, - express, und Mungo. Zuliebe etwas zu bekommen und läuft jetzt leite ich die Express query-string-Objekt direkt an einen Mungo, der finden-Funktion. Was ich bin neugierig ist, wie gefährlich wäre diese Praxis