Als «security» getaggte Fragen

Themen zur Anwendungssicherheit und zu Angriffen auf Software. Bitte verwenden Sie dieses Tag nicht alleine, da dies zu Mehrdeutigkeiten führt. Wenn sich Ihre Frage nicht auf ein bestimmtes Programmierproblem bezieht, wenden Sie sich bitte an Information Security SE: https://security.stackexchange.com



3
Zweck der Django-Einstellung 'SECRET_KEY'
Was genau ist der Sinn des SECRET_KEYDjango? Ich habe ein paar Google-Suchen durchgeführt und die Dokumente überprüft ( https://docs.djangoproject.com/en/dev/ref/settings/#secret-key ), aber ich suchte nach einer ausführlicheren Erklärung dafür. und warum es erforderlich ist. Was könnte zum Beispiel passieren, wenn der Schlüssel kompromittiert wurde / andere wussten, was er war? Danke …

9
Wofür wird der Ordner App_Data in Visual Studio verwendet?
Beim Erstellen einer neuen ASP.NET-Anwendung in Visual Studio werden einige Dateien und Ordner automatisch erstellt. Einer dieser Ordner heißt App_Data. Auch beim Veröffentlichen einer Website durch Auswahl der Build->PublishMenüoption ist ein Kontrollkästchen verfügbar Include files from the App_Data folder. Habe ich Recht, wenn ich davon ausgehe, dass die in dieser …

11
Wie konvertiere ich SecureString in System.String?
Alle Reservierungen über Entsichern Ihre Secure durch einen System.String aus ihm zu schaffen beiseite , wie es getan werden kann? Wie kann ich einen normalen System.Security.SecureString in System.String konvertieren? Ich bin sicher, dass viele von Ihnen, die mit SecureString vertraut sind, antworten werden, dass man einen SecureString niemals in eine …
155 c#  .net  security  encryption 

5
Konvertieren Sie .pfx in .cer
Ist es möglich, eine PFX-Datei (Personal Information Exchange) in eine CER-Datei (Security Certificate) zu konvertieren? Ist ein .cer nicht irgendwie in eine .pfx eingebettet, es sei denn, ich irre mich? Ich würde es gerne nach Möglichkeit extrahieren.

1
Wie kann ein JACC-Anbieter die Principal-to-Role-Zuordnungsfunktionen des Servers verwenden, auf dem er bereitgestellt wird?
Ich schreibe einen JACCAnbieter. Auf dem Weg bedeutet dies die Implementierung eines PolicyConfiguration. Der PolicyConfigurationist dafür verantwortlich, Konfigurationsinformationen vom Anwendungsserver zu akzeptieren, z. B. welche Berechtigungen für welche Rollen gelten. Auf diese Weise kann ein Policyspäterer Autorisierungsentscheidungen treffen, wenn er Informationen über den aktuellen Benutzer und dessen Versuche erhält. Es …

13
Schnellster Hash für nicht kryptografische Zwecke?
Ich bereite im Wesentlichen Phrasen vor, die in die Datenbank aufgenommen werden sollen. Sie können fehlerhaft sein, daher möchte ich stattdessen einen kurzen Hash von ihnen speichern (ich werde einfach vergleichen, ob sie existieren oder nicht, also ist Hash ideal). Ich gehe davon aus, dass MD5 bei mehr als 100.000 …
154 php  database  security  hash 

10
Der beste Weg für eine Implementierung mit vergessenem Passwort? [geschlossen]
Diese Frage passt derzeit nicht zu unserem Q & A-Format. Wir erwarten, dass die Antworten durch Fakten, Referenzen oder Fachwissen gestützt werden, aber diese Frage wird wahrscheinlich zu Debatten, Argumenten, Umfragen oder erweiterten Diskussionen führen. Wenn Sie der Meinung sind, dass diese Frage verbessert und möglicherweise erneut geöffnet werden kann, …

16
Was ist die beste verteilte Brute-Force-Gegenmaßnahme?
Zunächst ein kleiner Hintergrund: Es ist kein Geheimnis, dass ich ein auth + auth-System für CodeIgniter implementiere, und bis jetzt gewinne ich (sozusagen). Aber ich bin auf eine ziemlich nicht triviale Herausforderung gestoßen (eine, die die meisten Auth-Bibliotheken völlig vermissen, aber ich bestehe darauf, sie richtig zu handhaben): Wie man …

5
Wie funktioniert dieses Kontrollkästchen recaptcha und wie kann ich es verwenden?
Ich habe mich kürzlich auf der oneplusone-Website https://account.oneplus.net/sign-up angemeldet und festgestellt, dass dieses Kontrollkästchen erneut aktiviert wurde Wie funktioniert es und wie kann ich es auf meinen Websites verwenden? Viel besser als diese kryptischen Wörter / Ziffern :) Auf der Recaptcha-Website wird keine neue Recaptcha-Methode erwähnt ... https://www.google.com/recaptcha/intro/index.html

1
Ist JSON-Hijacking in modernen Browsern immer noch ein Problem?
Ich verwende Backbone.js und den Tornado-Webserver. Das Standardverhalten für den Empfang von Erfassungsdaten in Backbone ist das Senden als JSON-Array. Andererseits besteht das Standardverhalten von Tornado darin, JSON-Arrays aufgrund der folgenden Sicherheitsanfälligkeit nicht zuzulassen: http://haacked.com/archive/2008/11/20/anatomy-of-a-subtle-json-vulnerability.aspx Ein verwandter ist: http://haacked.com/archive/2009/06/25/json-hijacking.aspx Es fühlt sich für mich natürlicher an, meinen JSON nicht in …

5
Warum ist dieser Code anfällig für Pufferüberlaufangriffe?
int func(char* str) { char buffer[100]; unsigned short len = strlen(str); if(len >= 100) { return (-1); } strncpy(buffer,str,strlen(str)); return 0; } Dieser Code ist anfällig für einen Pufferüberlaufangriff, und ich versuche herauszufinden, warum. Ich denke, es hat damit zu tun, lendass man als a shortstatt als deklariert wird int, …


30
Der Zugriff wird beim Anhängen einer Datenbank verweigert
Ich verwende die SQL Server 2008 Developer Edition. Ich habe versucht, die AdventureWorks2008-Datenbank anzuhängen. Beim Versuch, eine Verbindung herzustellen, wurde der Fehler "Zugriff verweigert" angezeigt. Laut Ereignisprotokoll stammte es aus dem Betriebssystem: Öffnen fehlgeschlagen: Datei D: \ ProjectData \ AdventureWorks \ AdventureWorksLT2008_Data.mdf für Dateinummer 0 konnte nicht geöffnet werden. Betriebssystemfehler: …

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.