security

Dlaczego często umieszcza się tokeny zapobiegające CSRF w plikach cookie?

Staram się zrozumieć cały problem z CSRF i odpowiednie sposoby, aby temu zapobiec. (Resources I ' ve read, understand, and ag ... oże być chroniony tylko przez http. Więc wysyłanie tokena CSRF poniżej w nagłówku Set-Cookie wydaje mi się dość nieoptymalne.

Jak szyfrować / odszyfrować dane w php?

Obecnie jestem studentem i studiuję PHP, staram się zrobić proste szyfrowanie / deszyfrowanie danych w PHP. Zrobiłem trochę b ... szyfrowania, hash(sha256)+salt) Proszę pana, Pańskie odpowiedzi będą bardzo pomocne i będą bardzo mile widziane. Thank you++

Czy htmlspecialchars i mysql real escape string chroni mój kod PHP przed wstrzyknięciem?

Wcześniej zadano pytanie dotyczące strategii walidacji danych wejściowych w aplikacjach internetowych . Najlepsza odpowiedź ... eal_escape_string. Moje pytanie brzmi: czy to zawsze wystarczy? Powinniśmy wiedzieć więcej? Gdzie te funkcje się rozpadają?

Najprostsze dwukierunkowe szyfrowanie przy użyciu PHP

Jaki jest najprostszy sposób szyfrowania dwukierunkowego w popularnych instalacjach PHP? Muszę być w stanie zaszyfrować dane ... plementacji RC4, ale jeśli uda mi się znaleźć coś natywnie wspieranego, myślę, że mogę zaoszczędzić wiele niepotrzebnych kod.

Dlaczego ktoś miałby pominąć tag close?

I Continue reading it is poor practice to use the PHP close tag ?> at the end of the file. Problem z nagłówkiem wydaje się ... zaczyna się od tej "zasady", ale nikt nie daje dobrych powodów. czy jest inny dobry powód, aby pominąć kończący się tag php?

Jak odzyskać plik z serwera przez SFTP?

Próbuję pobrać plik z serwera używając SFTP (w przeciwieństwie do FTPS) używając Javy. Jak mogę to zrobić?

Jak zaszyfrować i odszyfrować Łańcuch PHP?

Chodzi mi o to, że: Original String + Salt or Key --> Encrypted String Encrypted String + Salt or Key --> Decrypted ( ... crypt with "ABCD1234" --> "hello world!" w PHP, jak możesz to zrobić? Próba użycia Crypt_Blowfish, Ale mi nie wyszło.

Używanie OpenSSL do uzyskania certyfikatu z serwera

Próbuję uzyskać certyfikat zdalnego serwera, którego mogę użyć do dodania do keystore i użycia w mojej aplikacji java. Stars ... mówi, że mogę użyć flagi CApath, ale to nie pomaga. Próbowałem wielu ścieżek bez skutku. Proszę dać mi znać, gdzie idę źle.

SSO z CAS czy OAuth?

Zastanawiam się, czy powinienem używać CAS Protokołu lub OAuth + jakiegoś dostawcy uwierzytelniania dla pojedynczego logo ... ać OpenID z aplikacjami lub serwerami aplikacji. Wiem, że CAS wspiera również OpenID, ale myślę, że CAS jest zbędny z OpenID.

Bezpieczne Usługi internetowe: reszta przez HTTPS vs SOAP + ws-bezpieczeństwo. Co jest lepsze? [zamknięte]

zamknięte . To pytanie jest oparte na opinii . Obecnie nie przyjmuje odpowiedzi. ... ydaje się na całej tablicy w tej sprawie. Może tutejsza społeczność mogłaby rozważyć plusy i minusy każdego z nich? Dzięki!

Przygotowaćstatement w alternatywy klauzuli?

Jakie są najlepsze obejścia użycia klauzuli SQL IN z instancjami java.sql.PreparedStatement, która nie jest obsługiwana dla w ... tring( 1, "'A', 'B', 'C'" ); jest zasadniczo niedziałającą próbą obejścia przyczyn używania ?. Jakie obejścia są dostępne?

Gra na Androida ciągle się Hackuje [zamknięta]

Przerabialiśmy to już kilka razy, wypuszczamy grę (za tanio) i ktoś ją hakuje i stawia na lusterku. Ustawiamy Alerty Google ... dukować, nie zamieniaj tego w dyskusję na temat zaciemniania lub sprawdzania okresowo na podstawie znacznika czasu. Thanks

Modelowanie systemu uprawnień

Jak modelowałbyś system, który obsługuje uprawnienia do wykonywania określonych działań wewnątrz aplikacji?

Dlaczego ludzie umieszczają kod typu "throw 1;" I "for (;);" przed odpowiedziami json? [duplikat]

Możliwy duplikat:Dlaczego Google prepend while (1); do ich odpowiedzi JSON? Google zwraca json w ten sposób: throw ... c nie robi, ponieważ nawet bez niego muszą korzystać z skryptów stronnych serwera, aby korzystać z danych na swojej stronie.

SHA512 vs. Blowfish i Bcrypt [zamknięty]

Patrzę na algorytmy haszujące, ale nie mogę znaleźć odpowiedzi. Bcrypt używa Blowfish Blowfish jest lepszy od MD5]} P: Al ... Na podstawie tych nowych informacji, o których mi mówicie (blowfish jest szyfrowanie), ta klasa brzmi źle. Coś przeoczyłem?

Jak weryfikowane są certyfikaty ssl?

Jaka jest seria kroków potrzebnych do bezpiecznej weryfikacji certyfikatu ssl? Moje (bardzo ograniczone) zrozumienie polega ... gurowanie własnej usługi weryfikacji do wykorzystania w atakach typu man-in-the-middle, więc wszystko "wygląda" bezpiecznie?

Jak działa polityka bezpieczeństwa treści?

Dostaję kilka błędów w konsoli dewelopera: Odmowa oceny ciągu Odmówiono wykonania skryptu inline, ponieważ narusza ... w inline, skryptów i tagów <style> i <script>? ...pozwolić eval()? I wreszcie: co dokładnie oznacza 'self'?

Wyłącz funkcję "Zapisz hasło" przeglądarki

Jedną z radości z pracy dla rządowej agencji opieki zdrowotnej jest poradzenie sobie z całą paranoją wokół czynienia z Phi (P ... muję się tworzeniem stron internetowych, ale nie wiem czy mam natknąłem się na to wcześniej. Każda pomoc jest mile widziana.

Jak przekierować wszystkie żądania HTTP na HTTPS

Próbuję przekierować wszystkie niebezpieczne żądania HTTP na mojej stronie (np. http://www.example.com) do HTTPS (https://www.example.com). Używam PHP btw. Mogę to zrobić?htaccess?

Najlepsze praktyki: solenie i pieprzenie haseł?

Natknąłem się na dyskusję, w której dowiedziałem się, że to, co robiłem, nie było w rzeczywistości soleniem haseł, ale pieprz ... y, nie udostępniać haseł itp. tak więc naruszenie serwera bazy danych nie oznacza automatycznie naruszenia serwera aplikacji.