security

Wyłącz Firefox same origin policy

Rozwijam lokalne narzędzie badawcze, które wymaga ode mnie wyłączenia tej samej polityki pochodzenia Firefoksa (jeśli chodzi ... mysły, które wskazują mi pewną część kodu FF src, którą mogę zmodyfikować, aby wyłączyć SOP, aby móc ponownie skompilować FF.

Jak zabezpieczyć moją aplikację przed piractwem

Rozwijam aplikację na Androida i planuję ją opublikować (płatna aplikacja). Słyszałem, że bardzo łatwo jest piratować aplikac ... utrudnić ludziom piractwo lub nielegalną dystrybucję Jakieś pomysły, doświadczenia, komentarze, którymi możesz się podzielić?

Jak można sprawdzić uprawnienia w czasie wykonywania bez rzucania SecurityException?

Projektuję funkcję, która może pobrać / ustawić zasób z SD i jeśli nie znaleziono go z sd, a następnie wziąć go z zasobu i je ... zania z SecurityException. Czy istnieje "ładny" sposób sprawdzania bieżących zdefiniowanych uprawnień w czasie wykonywania ?

Preferowana metoda przechowywania haseł w bazie danych

Jaka jest Twoja preferowana metoda / typ danych do przechowywania haseł w bazie danych (najlepiej SQL Server 2005). Sposób, w ... binarne(16). Czy jest to preferowana metoda, Czy powinienem używać innego typu danych lub przydzielać więcej miejsca niż 16?

Exploitable C # Functions [closed]

To pytanie jest podobne do Exploitable PHP Functions. Skażone dane pochodzą od użytkownika, a dokładniej od osoby atakującej ... óre zawierają paskudne funkcjonalnie, na które haker chciałby wpłynąć? Jak ludzie przypadkowo tworzą niebezpieczny kod C#?

Jak skonfigurować pliki cookie HttpOnly w aplikacji tomcat / java webapps?

Po przeczytaniu wpisu Jeffa na blogu Ochrona Twoich plików cookie: HttpOnly. Chciałbym zaimplementować pliki cookie HttpOnly w mojej aplikacji internetowej. Jak powiedzieć tomcat używać http tylko pliki cookie dla sesji?

Jak przypiąć klucz publiczny certyfikatu w systemie iOS

Poprawiając bezpieczeństwo rozwijanej przez nas aplikacji na iOS, stwierdziliśmy potrzebę przypięcia (całości lub części) cer ... bezpiecznej sytuacji, jednocześnie będąc bardziej odpornym na aktualizacje Certyfikatów na serwerze. Ale jak ty to robisz?

Zarządzanie sesją: jak wygenerować token uwierzytelniania dla usługi REST? (Jersey)

Próbuję zaimplementować zarządzanie sesją w mojej usłudze REST. Poznałem te wytyczne podczas surfowania : Nieużywanie sesj ... przypadku ? Proszę pamiętać, że moimi docelowymi klientami są urządzenia mobilne - czy mogą uzyskać dostęp do usługi OAuth ??

Jak skonfigurować używanie Plików cookie HttpOnly w PHP

Jak mogę ustawić ciasteczka w moim PHP apps jako HttpOnly cookies?

Jak mogę chronić nazwę Użytkownika i hasło MySQL przed dekompilacją?

Pliki Java .class można dość łatwo dekompilować. Jak mogę chronić swoją bazę danych, jeśli muszę użyć danych logowania w kodzie?

Jak rozwiązuje się nazwy serwerów certyfikatów SSL/Czy Mogę dodać alternatywne nazwy za pomocą keytool?

Mogą być sformułowane jako oddzielne pytania dla jasności, ale wszystkie są związane z tym samym problemem. Jak rozwiązuje s ... tu CN jako nazwy hosta (Zwykle adresu IP). Czy ktoś może mi powiedzieć, czy robię coś złego i wskazać mi właściwy kierunek?

Utwórz zmienną Javę.lang.String

Powszechnie wiadomo, że Java String s są niezmienne. Niezmienne ciągi są świetnym dodatkiem do Javy od jej powstania. Niezmie ... a JNI) Ale czy jest to możliwe w zwykłej Javie, aby łańcuch mógł być modyfikowany w dowolnym momencie? Pytanie brzmi Jak ?

Które funkcje w bibliotece standardowej C często zachęcają do złych praktyk? [zamknięte]

zamknięte . To pytanie musi być bardziej skoncentrowane . Obecnie nie przyjmuje odpowiedzi. ... ane za subiektywne i nie ma jednoznacznej odpowiedzi, od razu oznaczam wiki dla społeczności. Pracuję również zgodnie z C99.

Jakie jest ryzyko związane z uruchomieniem "sudo pip"?

Czasami wpadam na komentarze lub odpowiedzi , które stwierdzają dobitnie, że uruchamianie pip Pod sudo jest "złe" lub "złe", ... o ryzyku. Nie jest to również pytanie o to, jak unikać używania sudo, ale konkretnie o to, dlaczego ktoś miałby tego chcieć.

Czy mam hashować hasło przed wysłaniem go po stronie serwera?

Zauważyłem, że większość witryn wysyła hasła jako zwykły tekst przez HTTPS do serwera. Czy jest jakaś zaleta, jeśli zamiast tego wysłałem hash hasła na serwer? Czy byłoby bezpieczniej?

Jakie są najlepsze praktyki unikania ataków xss w witrynie PHP

Mam skonfigurowany PHP tak, że magiczne cytaty są włączone i rejestracja globals są wyłączone. Robię co w mojej mocy, aby za ... ... <script Co jeszcze powinienem robić i jak mogę się upewnić, że rzeczy, które staram się robić, są zawsze zrobione.

Zabezpieczanie interfejsu API: podstawowe uwierzytelnianie SSL i HTTP vs podpis

Podczas projektowania API dla naszej aplikacji internetowej, użyjemy ich subdomeny jako "nazwy użytkownika"i wygenerujemy klu ... na rzecz wysłania nazwy użytkownika/hasła przez SSL. Jakieś opinie od kogokolwiek na temat tego co wybrać: SSL vs Signature?

Jaka jest najlepsza metoda "Zapomniałem hasła"? [duplikat]

Możliwy duplikat:Forgot Password: jaka jest najlepsza metoda implementacji funkcji forgot password? Programuję stron ... ryny używać. Jakie masz doświadczenie w używaniu / programowaniu tych różnych opcji? Czy są jakieś opcje, które przegapiłem?

Ochrona przed atakami dla zakupów w aplikacji iOS

System zakupów w aplikacji Apple iOS został zaatakowany w przeszłości przez ludzi, którzy oszukali aplikacje, aby dawały im t ... kupu w aplikacji, w jaki sposób deweloperzy mogą omyłkowo zezwolić na te ataki i jakie są najlepsze praktyki zapobiegania im?

Zaskakujące luki w oprogramowaniu lub exploity?

Jakie są najbardziej dziwne/wyrafinowane/zaskakujące/głęboko ukryte luki w oprogramowaniu lub exploity, jakie kiedykolwiek wi ... Twoje odpowiedzi razem pokazują, że muszę dowiedzieć się więcej o bezpieczeństwie, ponieważ jest to naprawdę głęboka temat:).