Als «security» getaggte Fragen

Themen zur Anwendungssicherheit und zu Angriffen auf Software. Bitte verwenden Sie dieses Tag nicht alleine, da dies zu Mehrdeutigkeiten führt. Wenn sich Ihre Frage nicht auf ein bestimmtes Programmierproblem bezieht, wenden Sie sich bitte an Information Security SE: https://security.stackexchange.com

23
Ausnutzbare PHP-Funktionen
Gesperrt . Diese Frage und ihre Antworten sind gesperrt, da die Frage nicht zum Thema gehört, aber historische Bedeutung hat. Derzeit werden keine neuen Antworten oder Interaktionen akzeptiert. Ich versuche, eine Liste von Funktionen zu erstellen, die für die Ausführung von beliebigem Code verwendet werden können. Der Zweck besteht nicht …
277 php  security  grep 

5
JWT-Authentifizierung für die ASP.NET-Web-API
Ich versuche, das JWT-Inhaber-Token (JSON Web Token) in meiner Web-API-Anwendung zu unterstützen, und verliere mich. Ich sehe Unterstützung für .NET Core und für OWIN-Anwendungen. Ich hoste derzeit meine Anwendung in IIS. Wie kann ich dieses Authentifizierungsmodul in meiner Anwendung erreichen? Gibt es eine Möglichkeit, die <authentication>Konfiguration ähnlich wie bei der …

4
Best Practices beim Ausführen von Node.js mit Port 80 (Ubuntu / Linode) [geschlossen]
Geschlossen . Diese Frage basiert auf Meinungen . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage, damit sie mit Fakten und Zitaten beantwortet werden kann, indem Sie diesen Beitrag bearbeiten . Geschlossen vor 3 Jahren . Verbessere diese Frage Ich richte meinen ersten Node.jsServer …

9
Zahlungsabwickler - Was muss ich wissen, wenn ich Kreditkarten auf meiner Website akzeptieren möchte? [geschlossen]
Diese Frage passt derzeit nicht zu unserem Q & A-Format. Wir erwarten, dass die Antworten durch Fakten, Referenzen oder Fachwissen gestützt werden, aber diese Frage wird wahrscheinlich zu Debatten, Argumenten, Umfragen oder erweiterten Diskussionen führen. Wenn Sie der Meinung sind, dass diese Frage verbessert und möglicherweise erneut geöffnet werden kann, …

12
"Keep Me Logged In" - der beste Ansatz
Meine Webanwendung verwendet Sitzungen, um Informationen über den Benutzer zu speichern, sobald dieser angemeldet ist, und um diese Informationen auf dem Weg von Seite zu Seite innerhalb der App zu verwalten. In dieser speziellen Anwendung speichere ich dieuser_id , first_nameund last_nameder Person. Ich möchte beim Anmelden die Option "Angemeldet bleiben" …

16
Standard SecurityProtocol in .NET 4.5
Was ist das Standardsicherheitsprotokoll für die Kommunikation mit Servern, die bis zu unterstützen TLS 1.2? Wille.NET standardmäßig das höchste Sicherheitsprotokoll, das auf der Serverseite unterstützt wird, oder muss ich diese Codezeile explizit hinzufügen: System.Net.ServicePointManager.SecurityProtocol = SecurityProtocolType.Tls | SecurityProtocolType.Tls11 | SecurityProtocolType.Tls12; Gibt es neben einer Codeänderung eine Möglichkeit, diese Standardeinstellung zu …
253 .net  security  ssl 

5
Wo lagern Sie Ihre Salzfäden?
Ich habe immer eine richtige Salt-Zeichenfolge pro Eintrag verwendet, wenn Kennwörter für die Datenbankspeicherung gehasht wurden. Für meine Bedürfnisse hat das Speichern des Salt in der Datenbank neben dem Hash-Passwort immer gut funktioniert. Einige Leute empfehlen jedoch, das Salz getrennt von der Datenbank zu lagern. Ihr Argument ist, dass ein …

3
Wie funktioniert die Inhaltssicherheitsrichtlinie?
Ich erhalte eine Reihe von Fehlern in der Entwicklerkonsole: Weigerte sich, eine Zeichenfolge auszuwerten Die Ausführung eines Inline-Skripts wurde abgelehnt, da es gegen die folgende Richtlinie zur Inhaltssicherheitsrichtlinie verstößt Weigerte sich, das Skript zu laden Weigerte sich, das Stylesheet zu laden Worum geht es hier? Wie funktioniert die Inhaltssicherheitsrichtlinie? Wie …


3
Was ist eine Retpoline und wie funktioniert sie?
Um gegen Kernel oder prozessübergreifende Speicher Offenlegung (der zu mildern Specter Angriff), Kernel der Linux - 1 wird mit einer neuen Option kompiliert werden , -mindirect-branch=thunk-externeingeführt , um gccindirekte Gespräche über eine sogenannte auszuführen retpoline . Dies scheint ein neu erfundener Begriff zu sein, da eine Google-Suche erst in jüngster …

9
Entfernen der gespeicherten Anmelde- und Kennwortliste in SQL Server Management Studio
Ich habe kürzlich den Ersatz-Laptop unseres Unternehmens (für den ein allgemeiner Benutzer eingerichtet ist) verwendet, während meiner repariert wurde. Ich habe die Option "Kennwort speichern" in SQL Server Management Studio aktiviert, als ich mich bei der Datenbank angemeldet habe. Ich muss die Anmelde- und Kennwortinformationen löschen, die ich verwendet habe, …





Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.