Domande taggate «security»

Argomenti relativi alla sicurezza delle applicazioni e attacchi contro il software. Non utilizzare questo tag da solo, il che si traduce in ambiguità. Se la tua domanda non riguarda un problema di programmazione specifico, ti preghiamo di prendere in considerazione la possibilità di chiederlo a Information Security SE: https://security.stackexchange.com

3
La funzione hash in Python 3.3 restituisce risultati diversi tra le sessioni
Ho implementato un BloomFilter in Python 3.3 e ho ottenuto risultati diversi ad ogni sessione. Analizzare questo strano comportamento mi ha portato alla funzione hash () interna: restituisce valori hash diversi per la stessa stringa ogni sessione. Esempio: >>> hash("235") -310569535015251310 ----- apertura di una nuova console python ----- >>> …

10
La necessità di nascondere il sale per un hash
Al lavoro abbiamo due teorie concorrenti per i sali. I prodotti su cui lavoro usano qualcosa come un nome utente o un numero di telefono per salare l'hash. Essenzialmente qualcosa che è diverso per ogni utente ma è prontamente disponibile per noi. L'altro prodotto genera in modo casuale un salt …


17
C'è una differenza tra autenticazione e autorizzazione?
Vedo questi due termini sbandierati un po '(in particolare negli scenari basati sul web, ma suppongo che non sia limitato a questo) e mi chiedevo se ci fosse o meno una differenza. Mi sembra che entrambi significhino che ti è permesso fare quello che stai facendo. Quindi è solo una …
97 security 

2
Quali variabili $ _SERVER sono sicure?
Qualsiasi variabile che un utente può controllare, un utente malintenzionato può anche controllare ed è quindi fonte di un attacco. Questa è chiamata variabile "contaminata" e non è sicura. Quando si utilizza $_SERVER, molte delle variabili possono essere controllate. PHP_SELF, HTTP_USER_AGENT, HTTP_X_FORWARDED_FOR, HTTP_ACCEPT_LANGUAGEE molti altri sono una parte della richiesta …
97 php  security 


3
segreto client in OAuth 2.0
Per utilizzare l'API di Google Drive, devo giocare con l'autenticazione utilizzando OAuth2.0. E ho qualche domanda su questo. L'ID e il segreto del client vengono utilizzati per identificare qual è la mia app. Ma devono essere codificati se si tratta di un'applicazione client. Quindi, tutti possono decompilare la mia app …



2
Come funziona la vulnerabilità JPEG of Death?
Ho letto di un vecchio exploit contro GDI + su Windows XP e Windows Server 2003 chiamato JPEG della morte per un progetto a cui sto lavorando. L'exploit è ben spiegato nel seguente link: http://www.infosecwriters.com/text_resources/pdf/JPEG.pdf Fondamentalmente, un file JPEG contiene una sezione chiamata COM contenente un campo di commento (possibilmente …
94 c++  security  memcpy  malware 


4
Quali sono i rischi di eseguire "sudo pip"?
Di tanto in tanto mi imbatto in commenti o risposte che affermano enfaticamente che correre pipsotto sudoè "sbagliato" o "cattivo", ma ci sono casi (incluso il modo in cui ho impostato un sacco di strumenti) in cui è molto più semplice, o addirittura necessario eseguilo in questo modo. Quali sono …
94 python  security  pip  sudo 




Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.