Als «security» getaggte Fragen

Bei Fragen zu Kryptografie und IT-Sicherheit. Dies kann Computer-, Netzwerk- oder Datenbanksicherheit sein.

4
Bei fehlgeschlagenen Anmeldeversuchen werden Kennwörter angezeigt
Ich habe damit begonnen, fehlgeschlagene Anmeldeversuche auf meiner Website mit einer Nachricht wie der folgenden zu protokollieren Failed login attempt by qntmfred Ich habe bemerkt, dass einige dieser Protokolle aussehen Failed login attempt by qntmfredmypassword Ich vermute, einige Leute hatten eine fehlgeschlagene Anmeldung, weil sie ihren Benutzernamen und ihr Passwort …


14
Was tun, wenn Sie eine Sicherheitslücke auf der Website eines Mitbewerbers finden?
Während ich an einem Projekt für mein Unternehmen arbeitete, musste ich Funktionen entwickeln, mit denen Benutzer Daten von / zu der Site unseres Konkurrenten importieren / exportieren können. Dabei habe ich einen sehr schwerwiegenden Sicherheits-Exploit entdeckt, der, kurz gesagt, jedes Skript auf der Website des Konkurrenten ausführen kann. Mein natürliches …


14
Was ist, wenn der Client Kennwörter abrufen muss?
Ich habe gerade eine Anwendung bei der Arbeit geerbt und zu meinem Entsetzen festgestellt, dass die in der Datenbank gespeicherten Benutzerkennwörter mit einer internen Verschlüsselungsfunktion verschlüsselt werden, die auch die Entschlüsselungsfunktion umfasst. Alles, was jemand wirklich tun muss, ist, die Benutzertabelle zu kopieren und die Verschlüsselungsassembly zu kopieren (jeder mit …

6
Was ist eine gute Sicherheitsmethode zum Speichern einer kritischen Datenbank auf den Laptops von Entwicklern?
Wir haben ein paar Hinweise: Entwickler benötigen ein Replikat der Produktionsdatenbank auf ihren Computern. Entwickler haben das Passwort für diese Datenbank in den App.config-Dateien. Wir wollen nicht, dass die Daten in dieser Datenbank kompromittiert werden. Einige Lösungsvorschläge und deren Nachteile: Full-Disk-Verschlüsselung. Dies löst alle Probleme, beeinträchtigt jedoch die Leistung des …


6
Wie sicher ist die lokale Speicherung?
Die Frage sagt eigentlich schon alles. Ich möchte eine Dienstleistung erbringen, möchte aber selbst keine Daten in einer Datenbank speichern. Angesichts der neuesten Nachrichten über Hacking usw. scheint es mir besser zu sein, dass Kunden die vollständige Kontrolle über ihre Daten haben. Das Problem ist, dass die gespeicherten Daten möglicherweise …

6
Aktualisieren des Kennwort-Hashings, ohne ein neues Kennwort für vorhandene Benutzer zu erzwingen
Sie pflegen eine vorhandene Anwendung mit einer etablierten Benutzerbasis. Mit der Zeit wird entschieden, dass die aktuelle Kennwort-Hashing-Technik veraltet ist und aktualisiert werden muss. Außerdem möchten Sie aus UX-Gründen nicht, dass vorhandene Benutzer gezwungen werden, ihr Kennwort zu aktualisieren. Das gesamte Passwort-Hashing-Update muss hinter dem Bildschirm erfolgen. Nehmen Sie für …



3
JSON Web Token - Warum ist die Nutzlast öffentlich?
Ich kann die Gründe nicht verstehen, warum die Claims / Payload eines JWT nach der Base64-Dekodierung öffentlich sichtbar gemacht werden. Warum? Es scheint viel nützlicher zu sein, es mit dem Geheimnis verschlüsseln zu lassen. Kann jemand erklären, warum oder in welcher Situation es sinnvoll ist, diese Daten öffentlich zu halten?


1
Wenn die Spezifikation fehlerhaft ist, sollte sie trotzdem befolgt werden?
Ich wurde beauftragt, eine Integration in eine der Anwendungen meines Arbeitgebers in ein externes System zu entwickeln, das von unserem Kunden entwickelt wurde. Die Spezifikation unseres Kunden für die Integration, die einige offensichtliche Sicherheitsmängel aufweist. Die Fehler würden einem nicht autorisierten Benutzer den Zugriff auf das System ermöglichen, um eingeschränkte …

4
Lohnt es sich überhaupt zu überprüfen, ob Guid.NewGuid () Guid.Empty ist?
In einem der Projekte, an denen ich arbeite, sieht man ziemlich regelmäßig folgendes Muster: var guid = Guid.NewGuid().ToString(); while (guid == Guid.Empty.ToString()) { guid = Guid.NewGuid().ToString(); } Obwohl ich verstehe, dass eine GUID nicht garantiert eindeutig ist und gemäß der MSDN-Dokumentation eine generierte GUID Null sein kann , ist dies …
28 .net  security 

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.