Pytania otagowane jako security

Tematy związane z bezpieczeństwem aplikacji i atakami na oprogramowanie. Nie używaj tego tagu sam, ponieważ powoduje to niejednoznaczność. Jeśli twoje pytanie nie dotyczy konkretnego problemu programistycznego, rozważ je zamiast tego w Information Security SE: https://security.stackexchange.com

30
Narzędzia / strategia zaciemniania .NET [zamknięte]
Zamknięte . To pytanie jest oparte na opiniach . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby można było na nie odpowiedzieć, podając fakty i cytaty, edytując ten post . Zamknięte 6 lat temu . Popraw to pytanie Mój produkt ma kilka składników: ASP.NET, aplikację Windows Forms …


3
Cel ustawienia Django „SECRET_KEY”
Jaki dokładnie jest sens SECRET_KEYin django? Przeprowadziłem kilka wyszukiwań w Google i sprawdziłem dokumenty ( https://docs.djangoproject.com/en/dev/ref/settings/#secret-key ), ale szukałem bardziej szczegółowego wyjaśnienia tego, i dlaczego jest to wymagane. Na przykład, co mogłoby się stać, gdyby klucz został przejęty / inni wiedzieli, co to jest? Dziękuję Ci.

9
Do czego służy folder App_Data używany w programie Visual Studio?
Podczas tworzenia nowej aplikacji ASP.NET w programie Visual Studio kilka plików i folderów jest tworzonych automatycznie. Jeden z tych folderów ma nazwę App_Data. Również podczas publikowania strony internetowej po wybraniu opcji menu dostępne Build->Publishjest pole wyboru Include files from the App_Data folder. Czy mam rację, zakładając, że pliki umieszczone w …

11
Jak przekonwertować SecureString na System.String?
Wszelkie zastrzeżenia dotyczące zabezpieczenia SecureString poprzez utworzenie Systemu. Pomijając to , jak można to zrobić? Jak przekonwertować zwykły System.Security.SecureString na System.String? Jestem pewien, że wielu z was, którzy są zaznajomieni z SecureString, odpowie, że nigdy nie należy przekształcać SecureString w zwykły ciąg .NET, ponieważ usuwa on wszystkie zabezpieczenia. Wiem . …
156 c#  .net  security  encryption 

5
Konwertuj .pfx na .cer
Czy można przekonwertować plik .pfx (Personal Information Exchange) na plik .cer (certyfikat bezpieczeństwa)? O ile się nie mylę, czy .cer nie jest w jakiś sposób osadzony w pliku .pfx? Chciałbym jakoś go wyodrębnić, jeśli to możliwe.

1
W jaki sposób dostawca JACC może korzystać z funkcji mapowania typu Principal-to-role serwera, na którym jest wdrożony?
Piszę JACCdostawcę. Po drodze oznacza to wdrożenie pliku PolicyConfiguration. PolicyConfigurationJest odpowiedzialny za przyjmowanie informacji konfiguracyjnych z serwera aplikacji, takich jak uprawnienia, które przypadają na które role. Dzieje się tak, aby Policypóźniej mógł podejmować decyzje dotyczące autoryzacji po przekazaniu informacji o bieżącym użytkowniku i tym, co próbuje zrobić. Jednak nie jest …

13
Najszybszy hash do zastosowań niekryptograficznych?
Zasadniczo przygotowuję frazy do umieszczenia w bazie danych, mogą być zniekształcone, więc zamiast tego chcę przechowywać ich krótki skrót (będę po prostu porównywał, czy istnieją, czy nie, więc hash jest idealny). Zakładam, że MD5 jest dość powolny w przypadku ponad 100 000 żądań, więc chciałem wiedzieć, jaka byłaby najlepsza metoda …
154 php  database  security  hash 

10
Najlepszy sposób na wdrożenie „zapomniałem hasła”? [Zamknięte]
W obecnym stanie to pytanie nie pasuje do naszego formatu pytań i odpowiedzi. Oczekujemy, że odpowiedzi będą poparte faktami, referencjami lub ekspertyzą, ale to pytanie prawdopodobnie będzie wymagało debaty, argumentów, ankiet lub rozszerzonej dyskusji. Jeśli uważasz, że to pytanie można poprawić i prawdopodobnie ponownie otworzyć, odwiedź centrum pomocy, aby uzyskać …


5
Jak działa to pole wyboru recaptcha i jak mogę z niego korzystać?
Niedawno zarejestrowałem się na stronie oneplusone https://account.oneplus.net/sign-up i zauważyłem to pole wyboru recaptcha Jak to działa i jak mogę go używać w moich witrynach? O wiele lepiej niż te tajemnicze słowa / cyfry :) Witryna recaptcha nie wspomina o żadnej nowej metodzie recaptcha ... https://www.google.com/recaptcha/intro/index.html

1
Czy przejęcie JSON nadal stanowi problem w nowoczesnych przeglądarkach?
Używam Backbone.js i serwera WWW Tornado. Standardowym zachowaniem podczas odbierania danych kolekcji w Backbone jest wysyłanie jako tablica JSON. Z drugiej strony standardowym zachowaniem Tornado jest uniemożliwienie korzystania z tablic JSON ze względu na następującą lukę: http://haacked.com/archive/2008/11/20/anatomy-of-a-subtle-json-vulnerability.aspx Powiązany to: http://haacked.com/archive/2009/06/25/json-hijacking.aspx Wydaje mi się bardziej naturalne, że nie muszę zawijać mojego …



30
Odmowa dostępu podczas dołączania bazy danych
Używam SQL Server 2008 Developer Edition. Próbowałem dołączyć bazę danych AdventureWorks2008. Podczas próby dołączenia pojawił się komunikat o błędzie „odmowa dostępu”. Według dziennika zdarzeń pochodziło ono z systemu operacyjnego: Otwarcie nie powiodło się: nie można otworzyć pliku D: \ ProjectData \ AdventureWorks \ AdventureWorksLT2008_Data.mdf dla pliku numer 0. Błąd systemu …

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.