Domande taggate «security»

Argomenti relativi alla sicurezza delle applicazioni e attacchi contro il software. Non utilizzare questo tag da solo, il che si traduce in ambiguità. Se la tua domanda non riguarda un problema di programmazione specifico, ti preghiamo di prendere in considerazione la possibilità di chiederlo a Information Security SE: https://security.stackexchange.com


7
Perché Google antepone mentre (1); alle loro risposte JSON?
Perché Google antepone while(1);alle loro risposte (private) JSON? Ad esempio, ecco una risposta durante l'attivazione e la disattivazione di un calendario in Google Calendar : while (1); [ ['u', [ ['smsSentFlag', 'false'], ['hideInvitations', 'false'], ['remindOnRespondedEventsOnly', 'true'], ['hideInvitations_remindOnRespondedEventsOnly', 'false_true'], ['Calendar ID stripped for privacy', 'false'], ['smsVerifiedFlag', 'true'] ]] ] Suppongo che …
4078 javascript  json  ajax  security 

17
Perché char [] è preferito su String per le password?
In Swing, il campo password ha un metodo getPassword()(restituisce char[]) invece del solito metodo getText()(restituisce String). Allo stesso modo, ho trovato un suggerimento di non utilizzare Stringper gestire le password. Perché Stringrappresenta una minaccia per la sicurezza quando si tratta di password? Sembra scomodo da usare char[].
3422 java  string  security  passwords  char 

28
Come posso impedire l'iniezione di SQL in PHP?
Le risposte a questa domanda sono uno sforzo della comunità . Modifica le risposte esistenti per migliorare questo post. Al momento non accetta nuove risposte o interazioni. Come utilizzare lo Stack Overflow nello Stack Overflow in questo modo : Каким образом избежать SQL-инъекций в PHP? Se l'input dell'utente viene inserito …


14
Hash e salt sicuri per le password PHP
Attualmente si dice che MD5 è parzialmente non sicuro. Tenendo conto di ciò, vorrei sapere quale meccanismo utilizzare per la protezione con password. Questa domanda, il "doppio hashing" è una password meno sicura rispetto al semplice hashing una volta? suggerisce che l'hashing più volte può essere una buona idea, mentre …






14
Perché OAuth v2 ha sia token di accesso che di aggiornamento?
La sezione 4.2 della bozza del protocollo OAuth 2.0 indica che un server di autorizzazione può restituire sia un access_token(che viene utilizzato per autenticarsi con una risorsa) sia un refresh_token, che viene utilizzato esclusivamente per creare un nuovo access_token: https://tools.ietf.org/html/rfc6749#section-4.2 Perché entrambi? Perché non fare l' access_tokenultimo fino a quando …

4
Iniezione SQL che aggira mysql_real_escape_string ()
Esiste una possibilità di iniezione SQL anche durante l'utilizzo mysql_real_escape_string() funzione? Considera questa situazione di esempio. SQL è costruito in PHP in questo modo: $login = mysql_real_escape_string(GetFromPost('login')); $password = mysql_real_escape_string(GetFromPost('password')); $sql = "SELECT * FROM table WHERE login='$login' AND password='$password'"; Ho sentito numerose persone che mi dicono che un codice …


4
Come può bcrypt avere sali integrati?
L'articolo di Coda Hale "Come conservare in modo sicuro una password" afferma che: bcrypt ha sali integrati per prevenire attacchi da tavolo arcobaleno. Cita questo documento , che afferma che nell'implementazione di OpenBSD di bcrypt: OpenBSD genera il sale bcrypt a 128 bit da un flusso di chiavi arcfour (arc4random …

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.