Als «security» getaggte Fragen

Themen zur Anwendungssicherheit und zu Angriffen auf Software. Bitte verwenden Sie dieses Tag nicht alleine, da dies zu Mehrdeutigkeiten führt. Wenn sich Ihre Frage nicht auf ein bestimmtes Programmierproblem bezieht, wenden Sie sich bitte an Information Security SE: https://security.stackexchange.com


20
Entfernen Sie den Server Response Header IIS7
Gibt es eine Möglichkeit, den Antwortheader "Server" aus IIS7 zu entfernen? Es gibt einige Artikel, die zeigen, dass wir mit HttpModules dasselbe erreichen können. Dies ist hilfreich, wenn wir kein Administratorrecht für den Server haben. Außerdem möchte ich keinen ISAPI-Filter schreiben. Ich habe Administratorrechte für meinen Server. Also möchte ich …

12
Einen Poker Bot besiegen
Gesperrt . Diese Frage und ihre Antworten sind gesperrt, da die Frage nicht zum Thema gehört, aber historische Bedeutung hat. Derzeit werden keine neuen Antworten oder Interaktionen akzeptiert. Es gibt einen neuen Open Source Poker Bot namens PokerPirate . Ich interessiere mich für kreative Möglichkeiten, wie eine Webanwendung einen Poker-Bot …


7
AES vs Blowfish für die Dateiverschlüsselung
Ich möchte eine Binärdatei verschlüsseln. Mein Ziel ist es, zu verhindern, dass jemand die Datei liest, der nicht über das Passwort verfügt. Welches ist die bessere Lösung, AES oder Blowfish mit der gleichen Schlüssellänge? Wir können davon ausgehen, dass der Angreifer über große Ressourcen (Software, Wissen, Geld) verfügt, um die …

5
Wie speichere ich Benutzername / Passwort (lokal) sicher?
Ich mache eine Windows-Anwendung, bei der Sie sich zuerst anmelden müssen. Die Kontodaten bestehen aus Benutzername und Passwort und müssen lokal gespeichert werden. Es ist nur eine Frage der Sicherheit, sodass andere Personen, die denselben Computer verwenden, nicht alle persönlichen Daten sehen können. Was ist der beste / sicherste Weg, …
106 c#  security  local 

9
Wie übergebe ich den Wert einer Variablen an den Standard eines Befehls?
Ich schreibe ein Shell-Skript, das etwas sicher sein sollte, dh keine sicheren Daten über Parameter von Befehlen weiterleitet und vorzugsweise keine temporären Dateien verwendet. Wie kann ich eine Variable an den Standard eines Befehls übergeben? Oder, wenn es nicht möglich ist, wie man temporäre Dateien für eine solche Aufgabe richtig …
105 security  bash  stdin 

2
Implementierung von Google Authenticator in Python
Ich versuche, Einmalkennwörter zu verwenden, die mit der Google Authenticator-Anwendung generiert werden können . Was macht Google Authenticator? Grundsätzlich implementiert Google Authenticator zwei Arten von Kennwörtern: HOTP - HMAC-basiertes Einmalpasswort, dh das Passwort wird bei jedem Anruf gemäß RFC4226 und geändert TOTP - Zeitbasiertes Einmalpasswort, das sich alle 30 Sekunden …

2
CSRF-Schutz mit CORS Origin-Header vs. CSRF-Token
Bei dieser Frage geht es nur um den Schutz vor Cross Site Request Forgery-Angriffen. Es geht speziell um: Ist der Schutz über den Origin-Header (CORS) so gut wie der Schutz über ein CSRF-Token? Beispiel: Alice ist mit ihrem Browser unter Verwendung eines Cookies unter " https://example.com " angemeldet . Ich …

11
Warum ist printf mit einem einzelnen Argument (ohne Konvertierungsspezifizierer) veraltet?
In einem Buch, das ich lese, steht, dass printfmit einem einzigen Argument (ohne Konvertierungsspezifizierer) veraltet ist. Es wird empfohlen, zu ersetzen printf("Hello World!"); mit puts("Hello World!"); oder printf("%s", "Hello World!"); Kann mir jemand sagen warum printf("Hello World!");das falsch ist? In dem Buch steht, dass es Schwachstellen enthält. Was sind diese …


2
Warum beträgt die Standardlebensdauer 24 Minuten (1440 Sekunden)?
Ich habe einige Nachforschungen zum Umgang mit PHP-Sitzungen angestellt und bin auf den session.gc_maxlifetimeWert von 1440 Sekunden gestoßen. Ich habe mich gefragt, warum der Standardwert 1440 ist und wie er berechnet wird. Was ist die Basis für diese Berechnung? Wie lange ist es sinnvoll, Sitzungen zu halten? Welche Min / …
101 php  security  session 

3
Wie kann man setAccessible nur auf "legitime" Verwendungen beschränken?
Je mehr ich über die Kraft von gelernt habe java.lang.reflect.AccessibleObject.setAccessible, desto mehr staune ich darüber, was sie bewirken kann. Dies wird aus meiner Antwort auf die Frage ( Verwenden von Reflection zum Ändern der statischen endgültigen File.separatorChar für Unit-Tests ) angepasst . import java.lang.reflect.*; public class EverythingIsTrue { static void …

1
Best Practices zum Generieren von OAuth-Token?
Mir ist klar, dass die OAuth- Spezifikation nichts über die Herkunft des ConsumerKey-, ConsumerSecret-, AccessToken-, RequestToken-, TokenSecret- oder Verifier-Codes angibt, aber ich bin gespannt, ob es bewährte Methoden zum Erstellen signifikant sicherer Token gibt (insbesondere Token / Geheime Kombinationen). Aus meiner Sicht gibt es einige Ansätze zum Erstellen der Token: …


Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.