Pytania otagowane jako security

Tematy związane z bezpieczeństwem aplikacji i atakami na oprogramowanie. Nie używaj tego tagu sam, ponieważ powoduje to niejednoznaczność. Jeśli twoje pytanie nie dotyczy konkretnego problemu programistycznego, rozważ je zamiast tego w Information Security SE: https://security.stackexchange.com

8
Czy nagłówki HTTPS są szyfrowane?
Wysyłając dane przez HTTPS, wiem, że treść jest szyfrowana, jednak słyszę mieszane odpowiedzi na temat tego, czy nagłówki są szyfrowane, czy jaka część nagłówka jest szyfrowana. Ile nagłówków HTTPS jest szyfrowanych? W tym adresy URL żądania GET / POST, pliki cookie itp.
598 security  post  encryption  https  get 

7
SecurityError: Zablokowano dostęp do ramki z punktem początkowym
Ładuję na <iframe>mojej stronie HTML i próbuję uzyskać dostęp do elementów w niej za pomocą Javascript, ale kiedy próbuję wykonać kod, pojawia się następujący błąd: SecurityError: Blocked a frame with origin "http://www.<domain>.com" from accessing a cross-origin frame. Czy możesz mi pomóc znaleźć rozwiązanie, aby uzyskać dostęp do elementów w ramce? …





12
Podstawowa różnica między algorytmami mieszania i szyfrowania
Widzę wiele zamieszania między skrótami a algorytmami szyfrującymi i chciałbym usłyszeć porady ekspertów na temat: Kiedy używać skrótów zamiast szyfrowania Co odróżnia algorytm mieszania lub szyfrowania (od poziomu teoretycznego / matematycznego), tj. Co sprawia, że ​​skróty są nieodwracalne (bez pomocy drzewa tęczy) Oto kilka podobnych pytań SO, które nie były …

11
JWT (JSON Web Token) automatyczne przedłużanie ważności
Chciałbym zaimplementować uwierzytelnianie oparte na JWT w naszym nowym interfejsie API REST. Ale skoro wygaśnięcie jest ustawione w tokenie, czy można go automatycznie przedłużyć? Nie chcę, aby użytkownicy musieli logować się co X minut, jeśli w tym okresie aktywnie korzystali z aplikacji. To byłaby ogromna awaria UX. Ale przedłużenie ważności …

8
Najlepszy sposób na przechowywanie hasła w bazie danych [zamknięte]
W obecnej formie to pytanie nie pasuje do naszego formatu pytań i odpowiedzi. Oczekujemy, że odpowiedzi poparte będą faktami, referencjami lub wiedzą fachową, ale to pytanie prawdopodobnie będzie wymagało debaty, argumentów, ankiet lub rozszerzonej dyskusji. Jeśli uważasz, że to pytanie można poprawić i ewentualnie ponownie otworzyć, odwiedź centrum pomocy w …

17
Co każdy programista powinien wiedzieć o bezpieczeństwie? [Zamknięte]
Zamknięte . To pytanie jest oparte na opiniach . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby można było na nie odpowiedzieć faktami i cytatami, edytując ten post . Zamknięte 3 lata temu . Jestem studentem informatyki i jestem teraz na trzecim roku studiów. Do tej pory …
427 security 

30
Wyłącz funkcję „Zapisz hasło” w przeglądarce
Jedną z radości związanych z pracą dla rządowej agencji opieki zdrowotnej jest radzenie sobie z całą paranoją związaną z kontaktem z PHI (chronioną informacją zdrowotną). Nie zrozum mnie źle, jestem za tym, aby zrobić wszystko, co możliwe, aby chronić dane osobowe ludzi (zdrowie, finanse, nawyki związane z surfowaniem itp.), Ale …

30
Najgorsza dziura w bezpieczeństwie, którą widziałeś? [Zamknięte]
W obecnej formie to pytanie nie pasuje do naszego formatu pytań i odpowiedzi. Oczekujemy, że odpowiedzi poparte będą faktami, referencjami lub wiedzą fachową, ale to pytanie prawdopodobnie będzie wymagało debaty, argumentów, ankiet lub rozszerzonej dyskusji. Jeśli uważasz, że to pytanie można poprawić i ewentualnie ponownie otworzyć, odwiedź centrum pomocy w …
413 security 

16
Jak zabezpieczyć hasła do bazy danych w PHP?
Kiedy aplikacja PHP nawiązuje połączenie z bazą danych, oczywiście musi podać login i hasło. Jeśli używam jednego loginu o minimalnym uprawnieniu do mojej aplikacji, PHP musi gdzieś znać ten login i hasło. Jaki jest najlepszy sposób zabezpieczenia tego hasła? Wygląda na to, że samo napisanie go w kodzie PHP nie …
404 php  database  security 

1
Różnica między kontem „System lokalny” a kontem „Usługa sieciowa”?
Napisałem usługę systemu Windows, która tworzy osobny proces. Ten proces tworzy obiekt COM. Jeśli usługa działa na koncie „System lokalny”, wszystko działa poprawnie, ale jeśli usługa działa na koncie „Usługa sieciowa”, proces zewnętrzny uruchamia się, ale nie tworzy obiektu COM. Błąd zwrócony podczas tworzenia obiektu COM nie jest standardowym błędem …
386 windows  security 

5
Dlaczego potrzebny jest JsonRequestBehavior?
Dlaczego jest Json Request Behaviorpotrzebny Jeśli chcę ograniczyć HttpGetżądania do mojej akcji, mogę ozdobić akcję [HttpPost]atrybutem Przykład: [HttpPost] public JsonResult Foo() { return Json("Secrets"); } // Instead of: public JsonResult Foo() { return Json("Secrets", JsonRequestBehavior.AllowGet); } Dlaczego nie [HttpPost]wystarcza? Dlaczego struktura „wkurza” nas za to, JsonRequestBehavior.AllowGetco JsonResultmamy. Jeśli chcę odmówić …

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.