Domande taggate «security»

Argomenti relativi alla sicurezza delle applicazioni e attacchi contro il software. Non utilizzare questo tag da solo, il che si traduce in ambiguità. Se la tua domanda non riguarda un problema di programmazione specifico, ti preghiamo di prendere in considerazione la possibilità di chiederlo a Information Security SE: https://security.stackexchange.com

30
Strumenti / strategia di offuscamento .NET [chiuso]
Chiuso . Questa domanda è basata sull'opinione . Al momento non accetta risposte. Vuoi migliorare questa domanda? Aggiorna la domanda in modo che possa essere risolta con fatti e citazioni modificando questo post . Chiuso 6 anni fa . Migliora questa domanda Il mio prodotto ha diversi componenti: ASP.NET, App …


3
Scopo dell'impostazione di Django "SECRET_KEY"
Qual è esattamente il punto di SECRET_KEYin in django? Ho fatto alcune ricerche su Google e verificato i documenti ( https://docs.djangoproject.com/en/dev/ref/settings/#secret-key ), ma stavo cercando una spiegazione più approfondita di questo, e perché è richiesto. Ad esempio, cosa potrebbe accadere se la chiave fosse compromessa / altri sapessero cosa fosse? …


11
Come convertire SecureString in System.String?
Tutte le prenotazioni circa unsecuring tua SecureString creando uno System.String fuori di esso da parte , come può essere fatto? Come posso convertire un normale System.Security.SecureString in System.String? Sono sicuro che molti di voi che hanno familiarità con SecureString risponderanno che non si dovrebbe mai trasformare un SecureString in una …
156 c#  .net  security  encryption 

5
Converti .pfx in .cer
È possibile convertire un file .pfx (scambio di informazioni personali) in un file .cer (certificato di sicurezza)? A meno che non mi sbagli, un .cer non è in qualche modo incorporato in un .pfx? Vorrei un modo per estrarlo, se possibile.

1
In che modo un provider JACC può utilizzare le funzionalità di mapping Principal to Role del server su cui è distribuito?
Sto scrivendo un JACCfornitore. Lungo la strada, questo significa implementare a PolicyConfiguration. Il PolicyConfigurationè responsabile per accettare le informazioni di configurazione dal server di applicazioni, come ad esempio le autorizzazioni maturano a quali ruoli. In questo modo, in Policyseguito, è possibile prendere decisioni di autorizzazione quando vengono fornite informazioni sull'utente …

10
Il modo migliore per un'implementazione "password dimenticata"? [chiuso]
Allo stato attuale, questa domanda non è adatta al nostro formato di domande e risposte. Ci aspettiamo che le risposte siano supportate da fatti, riferimenti o competenze, ma questa domanda probabilmente solleciterà dibattiti, argomenti, sondaggi o discussioni estese. Se ritieni che questa domanda possa essere migliorata e possibilmente riaperta, visita …

13
Hash più veloce per usi non crittografici?
Sto essenzialmente preparando le frasi da inserire nel database, potrebbero essere malformate, quindi preferisco memorizzarne un breve hash (mi limiterò a confrontare se esistono o no, quindi l'hash è l'ideale). Presumo che MD5 sia abbastanza lento su oltre 100.000 richieste, quindi volevo sapere quale sarebbe il metodo migliore per eseguire …
154 php  database  security  hash 


5
Come funziona questa casella di controllo e come posso utilizzarla?
Di recente mi sono registrato al sito Web di oneplusone https://account.oneplus.net/sign-up e ho notato che questa casella di controllo è stata riconfigurata Come funziona e come posso utilizzarlo sui miei siti? Molto meglio di quelle parole / cifre criptiche :) Il sito recaptcha non menziona alcun nuovo metodo di recaptcha …

1
JSON Hijacking è ancora un problema nei browser moderni?
Sto usando Backbone.js e il server web Tornado. Il comportamento standard per la ricezione di dati di raccolta in Backbone è l'invio come array JSON. D'altro canto, il comportamento standard di Tornado è di non consentire l'array JSON a causa della seguente vulnerabilità: http://haacked.com/archive/2008/11/20/anatomy-of-a-subtle-json-vulnerability.aspx Uno correlato è: http://haacked.com/archive/2009/06/25/json-hijacking.aspx Mi sembra …


30
Accesso negato durante il collegamento di un database
Sto usando l'edizione per sviluppatori di SQL Server 2008. Stavo cercando di collegare il database AdventureWorks2008. Quando ho provato a collegarmi, ho ricevuto un errore "Accesso negato". Secondo il registro eventi, veniva dall'O / S: Apertura non riuscita: impossibile aprire il file D: \ ProjectData \ AdventureWorks \ AdventureWorksLT2008_Data.mdf per …


Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.