Als «security» getaggte Fragen

Themen zur Anwendungssicherheit und zu Angriffen auf Software. Bitte verwenden Sie dieses Tag nicht alleine, da dies zu Mehrdeutigkeiten führt. Wenn sich Ihre Frage nicht auf ein bestimmtes Programmierproblem bezieht, wenden Sie sich bitte an Information Security SE: https://security.stackexchange.com


3
Best Practices für die JSON-Sicherheit?
Bei der Untersuchung des Problems JSON vs XML bin ich auf diese Frage gestoßen . Nun wurde einer der Gründe, JSON zu bevorzugen, als die einfache Konvertierung in Javascript aufgeführt, nämlich mit dem eval(). Dies kam mir aus Sicherheitsgründen sofort als potenziell problematisch vor. Deshalb habe ich mich mit den …

5
C - Der% x-Formatbezeichner
Ich habe eine kleine Frage. Ich weiß, dass der Formatbezeichner% x verwendet werden kann, um Werte aus dem Stapel in einem Formatzeichenfolgenangriff zu lesen. Ich habe folgenden Code gefunden: %08x%08x%08x%08x Was bedeutet die 08? Was macht es genau? Vielen Dank :)
77 c  string  security  format 

9
Wie finde ich die Berechtigungen und Rollen, die einem Benutzer in Oracle gewährt wurden? [Duplikat]
Diese Frage hat hier bereits Antworten : Wie zeige ich alle Berechtigungen eines Benutzers in Oracle? (7 Antworten) Geschlossen vor 2 Monaten . Ich benutze Linux, Oracle10g. Ich habe einen Benutzer namens test erstellt. und erteilte Erstellungssitzung und wähle eine beliebige Wörterbuchberechtigung für denselben Benutzer aus. Ich habe den gleichen …

1
Wie kann man den OAuth-Verbraucher geheim halten und wie kann man reagieren, wenn er kompromittiert wird?
Bei dieser Frage geht es darum, die Sicherheitsrisiken zu verstehen, die mit der Implementierung von oauth auf einer mobilen Plattform wie Android verbunden sind. Hierbei wird davon ausgegangen, dass wir eine Android-Anwendung haben, in die der Consumer-Schlüssel / das Geheimnis im Code eingebettet ist. Angenommen, ein Verbrauchergeheimnis wurde kompromittiert und …

10
Bevorzugte Methode zum Speichern von Passwörtern in der Datenbank
Was ist Ihre bevorzugte Methode / Datentyp zum Speichern von Kennwörtern in einer Datenbank (vorzugsweise SQL Server 2005). In einigen unserer Anwendungen habe ich zunächst die .NET-Verschlüsselungsbibliotheken verwendet und sie dann als Binärdatei in der Datenbank gespeichert (16). Ist dies die bevorzugte Methode oder sollte ich einen anderen Datentyp verwenden …

20
Login ohne HTTPS, wie sichern?
Ist es für eine Webanwendung möglich, die Anmeldung dennoch etwas sicherer zu machen, wenn HTTPS nicht als Sicherheitsmaßnahme verfügbar ist? Z.B: Token-Logins, um wiederholte Angriffe zu erschweren? Verschlüsseln Sie das gesendete Passwort irgendwie aus einem HTML-Passwortfeld? Insbesondere verwende ich CakePHP und einen AJAX POST-Aufruf, um die Authentifizierung auszulösen (einschließlich des …




6
Keygen-Tag in HTML5
Also bin ich auf dieses neue Tag in HTML5 gestoßen <keygen>. Ich kann nicht genau herausfinden, wofür es ist, wie es angewendet wird und wie es das Browserverhalten beeinflussen könnte. Ich verstehe, dass dieses Tag für die Formularverschlüsselung vorgesehen ist, aber was ist der Unterschied zwischen <keygen>und einem SSL-Zertifikat für …
75 security  html  ssl 

1
So behandeln Sie die Client-Anmeldeinformationen vertraulich, während Sie den Grant-Typ für die Berechtigungsnachweise für Ressourceninhaber von OAuth2 verwenden
Wir bauen einen Rest-Service auf und möchten OAauth 2 für die Autorisierung verwenden. Der aktuelle Entwurf (v2-16 vom 19. Mai) beschreibt vier Zuschussarten . Sie sind Mechanismen oder Abläufe zum Erhalten der Autorisierung (ein Zugriffstoken). Autorisierungscode Implizite Gewährung Anmeldeinformationen des Ressourcenbesitzers Client-Anmeldeinformationen Es scheint, dass wir alle vier unterstützen müssen, …


4
Wie verhindert SQLParameter SQL Injection?
Was genau passiert im Hintergrund, damit SQLParameter SQL Inection-Angriffe in einer parametrisierten .NET-Abfrage verhindert? Entfernt es nur verdächtige Charaktere oder steckt etwas mehr dahinter? Hat jemand da draußen überprüft, was tatsächlich zu SQL Server gelangt, wenn Sie böswillige Eingaben übergeben? Verwandte: Können Sie einen SQLParameter in der SQL FROM-Anweisung verwenden?

5
Warum java.security.NoSuchProviderException Kein solcher Anbieter: BC?
Das jar (bcprov-jdk16-145.jar) wurde dem Projekt Security.addProvider(new org.bouncycastle.jce.provider.BouncyCastleProvider())hinzugefügt, wurde der Klasse hinzugefügt und BouncyCastleProvider.PROVIDER_NAMEgibt "BC" zurück, aber AesFileIo.writeFile () löst immer noch aus java.security.NoSuchProviderException No such provider: BC. Irgendwelche Ideen? import java.io.FileOutputStream; import java.io.InputStreamReader; import java.io.ObjectOutputStream; import javax.crypto.Cipher; import javax.crypto.spec.IvParameterSpec; import javax.crypto.spec.SecretKeySpec; import org.bouncycastle.jce.provider.BouncyCastleProvider; public class AesFileIo { private static …

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.