Pytania otagowane jako security

Tematy związane z bezpieczeństwem aplikacji i atakami na oprogramowanie. Nie używaj tego tagu sam, ponieważ powoduje to niejednoznaczność. Jeśli twoje pytanie nie dotyczy konkretnego problemu programistycznego, rozważ je zamiast tego w Information Security SE: https://security.stackexchange.com

11
Jak można sprawdzić uprawnienia w czasie wykonywania bez zgłaszania wyjątku SecurityException?
Projektuję funkcję, która może pobierać / ustawiać zasób z SD, a jeśli nie zostanie znaleziony z SD, to biorę go z Zasobu i jeśli to możliwe, zapisz zasób z powrotem na SD Ta funkcja może sprawdzić przez wywołanie metody, czy SD jest zamontowany i dostępny ... boolean bSDisAvalaible = Environment.getExternalStorageState().equals(Environment.MEDIA_MOUNTED); …

3
Jak ograniczyć modyfikację danych Firebase?
Firebase zapewnia zaplecze bazy danych, dzięki czemu programiści mogą skupić się na kodzie po stronie klienta. Więc jeśli ktoś weźmie moje URI Firebase (na przykład https://firebaseinstance.firebaseio.com), to na nim napisz lokalnie . Czy będą mogli wtedy utworzyć kolejną aplikację poza moją instancją Firebase, zarejestrować się i uwierzytelnić, aby odczytać wszystkie …

4
Jakie mechanizmy bezpieczeństwa posiada Meteor? [Zamknięte]
Zamknięte . To pytanie jest oparte na opinii . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby można było na nie odpowiedzieć za pomocą faktów i cytatów, edytując ten post . Zamknięte 7 lat temu . Popraw to pytanie Wszyscy wiemy, że Meteor oferuje sterownik miniMongo, który …

11
Jakie są najlepsze praktyki dotyczące zabezpieczania sekcji administracyjnej witryny internetowej? [Zamknięte]
Zamknięte. To pytanie jest nie na temat . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby było na temat przepełnienia stosu. Zamknięte 8 lat temu . Popraw to pytanie Chciałbym wiedzieć, co ludzie uważają za najlepsze praktyki w zakresie zabezpieczania sekcji administracyjnej witryn internetowych, w szczególności z …

6
Jak zabezpieczyć wywołania REST API?
Tworzę spokojną aplikację internetową, która używa popularnego frameworka internetowego na zapleczu, powiedzmy (rails, sinatra, flask, express.js). Idealnie, chciałbym rozwijać stronę klienta za pomocą Backbone.js. Jak zezwolić tylko mojej stronie klienta javascript na interakcję z tymi wywołaniami API? Nie chcę, aby te wywołania API były publiczne i były wywoływane przez curllub …



5
SSL i nieporozumienie typu man-in-the-middle
Przeczytałem mnóstwo dokumentacji związanej z tym problemem, ale nadal nie mogę zebrać wszystkich elementów razem, więc chciałbym zadać kilka pytań. Przede wszystkim opiszę pokrótce procedurę uwierzytelniania, tak jak ją rozumiem, ponieważ mogę się w tym zakresie pomylić: Klient rozpoczyna połączenie, na które serwer odpowiada kombinacją klucza publicznego, metadanych i podpisu …

25
Jak chronisz swoje oprogramowanie przed nielegalną dystrybucją? [Zamknięte]
Zamknięte. To pytanie jest nie na temat . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby było na temat przepełnienia stosu. Zamknięte 8 lat temu . Popraw to pytanie Jestem ciekawy, jak chronisz swoje oprogramowanie przed crackingiem, włamaniem itp. Czy stosujesz jakiś rodzaj sprawdzania numeru seryjnego? Klucze …

6
Różnica między SSL i TLS
Według Wikipedii: http://en.wikipedia.org/wiki/Transport_Layer_Security Wygląda na to, że TLS zastępuje SSL, ale większość witryn nadal korzysta z SSL?
90 security  ssl 

3
Jak czytać plik cookie HttpOnly przy użyciu JavaScript
Czy istnieje sposób na odczytanie bezpiecznego pliku cookie za pomocą JavaScript? Próbowałem to zrobić za pomocą document.cookiei, o ile widzę w tym artykule o bezpiecznych plikach cookie i fladze HttpOnly , nie mogę w ten sposób uzyskać dostępu do bezpiecznego pliku cookie. Czy ktoś może zaproponować obejście?

5
Najlepsze podejście do generowania klucza API
Tak więc z wieloma różnymi usługami, API Google, API Twittera, API Facebooka itp. Każda usługa ma klucz API, taki jak: AIzaSyClzfrOzB818x55FASHvX4JuGQciR9lv7q Wszystkie klucze różnią się długością i znakami, które zawierają, zastanawiam się, jakie jest najlepsze podejście do generowania klucza API? Nie pytam o konkretny język, tylko o ogólne podejście do …
89 security  api-key 

9
Nielosowa sól dla skrótów haseł
AKTUALIZACJA: Niedawno dowiedziałem się z tego pytania, że w całej dyskusji poniżej ja (i jestem pewien, że inni też) byłem nieco zagmatwany: to, co wciąż nazywam tęczowym stołem, tak naprawdę nazywa się tablicą mieszającą. Tęczowe stoły są bardziej złożonymi stworzeniami i są w rzeczywistości wariantem Hellman Hash Chains. Chociaż uważam, …

9
Adres URL https z parametrem tokena: czy jest bezpieczny?
Na naszej stronie udostępniamy użytkownikom symulację opartą na ich prywatnych informacjach (podanych w formularzu). Chcielibyśmy pozwolić im później wrócić do wyników symulacji, ale bez zmuszania ich do tworzenia konta z loginem / hasłem. Pomyśleliśmy o wysłaniu im e-maila z linkiem, z którego mogliby uzyskać wyniki. Ale oczywiście musimy zabezpieczyć ten …
89 security  url  https  token 


Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.