Als «security» getaggte Fragen

Themen zur Anwendungssicherheit und zu Angriffen auf Software. Bitte verwenden Sie dieses Tag nicht alleine, da dies zu Mehrdeutigkeiten führt. Wenn sich Ihre Frage nicht auf ein bestimmtes Programmierproblem bezieht, wenden Sie sich bitte an Information Security SE: https://security.stackexchange.com

6
Vagrant standardmäßig unsicher?
EDIT 2 : TL; DR: Die Antwort war ja im Jahr 2013, aber dieser Fehler wurde behoben Wenn ich den Anweisungen für die ersten Schritte auf vagrantup.com folge, habe ich anscheinend eine virtuelle Maschine, die SSH-Verbindungen an Port 2222 akzeptiert, sodass jeder Root-Zugriff auf meine VM erhalten und mein Host-Arbeitsverzeichnis …
71 security  vagrant 

6
Wie kann die Hygiene, die einfachen Anführungszeichen entgeht, durch SQL-Injection in SQL Server beseitigt werden?
Zu Beginn bin ich mir bewusst, dass parametrisierte Abfragen die beste Option sind, aber ich frage mich, was die unten dargestellte Strategie anfällig macht. Die Leute bestehen darauf, dass die unten stehende Lösung nicht funktioniert, deshalb suche ich nach einem Beispiel dafür, warum dies nicht der Fall ist. Welche Art …

7
Windows-Äquivalent zu OS X Keychain?
Gibt es ein Äquivalent zum OS X-Schlüsselbund, der zum Speichern von Benutzerkennwörtern in Windows verwendet wird? Ich würde es verwenden, um das Kennwort des Benutzers für einen Webdienst zu speichern, den meine (Desktop-) Software verwendet. Aufgrund der Antworten auf diese verwandte Frage ( Schutz von Benutzerkennwörtern in Desktopanwendungen (Rev. 2) …



12
Ausnutzbare C # -Funktionen [geschlossen]
Geschlossen . Diese Frage muss fokussierter sein . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage so, dass sie sich nur auf ein Problem konzentriert, indem Sie diesen Beitrag bearbeiten . Geschlossen vor 5 Jahren . Verbessere diese Frage Diese Frage ähnelt den ausnutzbaren …
69 c#  security 


8
Ist "Code Access Security" von realer Bedeutung?
Warnung: Neuere Versionen von .Net und .Net Core haben "Code Access Security" (CAS) entfernt und / oder geändert, seit diese Frage gestellt wurde. Ursprüngliche Frage: Ich bin gerade dabei, für die Prüfung 70-536 .NET Framework - Application Development Foundation zu studieren , da ich .net seit vielen Jahren programmiere. Dies …

1
Wie funktioniert CRL und OSCP Checking unter iOS?
Ich kann CRLs unter iOS nicht zum Laufen bringen. Ich habe zwei Testfälle erstellt. Ich habe ein gültiges Zertifikat, das von einer Zertifizierungsstelle ausgestellt wurde. Ich habe ein anderes gültiges Zertifikat, das von einer Zertifizierungsstelle ausgestellt wurde, aber die Zertifizierungsstelle hat dieses Zertifikat zu ihrer CRL hinzugefügt. Ich habe dann …

3
Könnten wir webbasierte Krypto-Geldbörsen, die keine Plugins sind, als sicher betrachten?
Ich kenne eine Reihe von Krypto-Geldbörsen, die in IFRAMEs und ähnlichen Technologien direkt in einem Webbrowser funktionieren, ohne dass Plugins installiert werden müssen: https://authereum.org https://www.portis.io https://tor.us https://fortmatic.com Aber sind sie vor einem Phishing-Dapp-Angriff geschützt? Falls Dapp Sie austricksen und die tatsächliche Menge an ETH-Sendungen oder auf andere Weise verbergen möchte, …

3
Kann sich jemand mit "AWS-cognito-identity-poolID", das fest codiert ist, in mein s3 hacken?
Zuerst habe ich meine aws "accessKey" und "securityKey" in der clientseitigen JS-Datei fest codiert, aber es war sehr unsicher, also habe ich über "aws-cognito" gelesen und neue JS auf folgende Weise implementiert: Trotzdem bin ich verwirrt mit einer Sache, die jemand mit "AWS-cognito-identity-poolID", die fest codiert ist, in mein s3 …
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.