security

Jak rozwiązać wolny Java "SecureRandom"?

Jeśli chcesz mieć silną kryptograficznie liczbę losową w Javie, użyj SecureRandom. Niestety, SecureRandom może być bardzo pow ... j matematyki jako rozwiązania tego problemu? Czy ktoś może potwierdzić, że problem z wydajnością został rozwiązany w JDK 6?

Jak zrobić uwierzytelnianie bezstanowe (bez sesji) i bez plików cookie?

Bob używa aplikacji internetowej, aby coś osiągnąć. Oraz: jego przeglądarka jest na diecie, dlatego nie obsługuje plików ... Cross-Site scripting Ochrona-nie powinno być inaczej, prawda? Dziękuję dużo za poświęcenie czasu na przeczytanie tego :)

Sekrety OAuth w aplikacjach mobilnych

Podczas korzystania z protokołu OAuth, potrzebujesz tajnego ciągu uzyskanego z usługi, do której chcesz delegować. Jeśli robi ... jemnica jest związana z pierwotnym żądaniem Tokena dostępu, więc można to zrobić bez angażowania własnego serwera. Mam rację?

Jak hashować hasło

Hej, Chciałbym zapisać hash hasła w telefonie, ale nie jestem pewien, jak to zrobić. Mogę tylko znaleźć metody szyfrowania. Jaki jest najlepszy sposób na hashowanie hasła? dzięki

Co to jest retpolina i jak działa?

Aby złagodzić ujawnienie pamięci jądra lub między procesami (atak widmo), jądro Linuksa1 zostanie skompilowany z nową opcją ... podobna lub identyczna konstrukcja wydaje się być używana jako część strategii łagodzenia na innych systemach operacyjnych.

Jaki jest najlepszy sposób, aby zapobiec porwaniu sesji?

W szczególności dotyczy to korzystania z pliku cookie sesji klienta do identyfikacji sesji na serwerze. Jest najlepszą odpow ... dostęp do komputera, mogą nadal patrzeć na system plików, aby pobrać poprawny plik cookie sesji i użyć go do przejęcia sesji?

PHP image upload security check list

Programuję skrypt do przesyłania obrazów do mojej aplikacji. Czy następujące kroki bezpieczeństwa wystarczą, aby aplikacja by ... upload_id\" src=\"".$uploadfile."\"><br />"; } else { echo "error"; } Wszelkie nowe porady mile widziane:)

Jak działają klucze API i klucze tajne?

Zaczynam się zastanawiać, jak działają klucze api i tajne klucze. Zaledwie 2 dni temu zarejestrowałem się na Amazon S3 i zai ... api? Jak tajne muszą być? Czy te aplikacje, które używają tajnych kluczy, przechowują je w jakiś sposób? Dzięki za wgląd.

Węzeł.js + Express.js User Permission security Model

Mamy aplikację, która ma dwa typy użytkowników. W zależności od sposobu logowania się użytkownika, chcemy, aby miał on dostęp ... nną logikę w oparciu o wiele zasad. Przynajmniej cały kod jest w jednym miejscu, ale wtedy... cały kod jest w jednym miejscu.

Szyfrowanie / haszowanie haseł tekstowych w bazie danych

Odziedziczyłem aplikację internetową, którą właśnie odkryłem, przechowuje ponad 300 000 nazw użytkowników/haseł w zwykłym t ... domyślam się, że moja troska jest bardziej związana z samą liczbą użytkowników, więc chcę się upewnić, że robię to poprawnie.

Jak mogę ograniczyć próby logowania użytkowników w PHP

Właśnie czytałem ten post The definitive guide to form-based website authentication o zapobieganiu próbom szybkiego logowani ... aż opóźnienie wzrasta wykładniczo. Jestem ciekaw jak mógłbym zaimplementować coś takiego dla mojego systemu logowania w PHP?

Jak bezpiecznie przechowywać token dostępu i tajne w Androidzie?

Użyję oAuth do pobierania maili i kontaktów z google. Nie chcę za każdym razem prosić użytkownika o zalogowanie się, aby uzys ... ilować apk i klasy i uzyskać klucz szyfrowania.Jaka jest najlepsza metoda na bezpiecznie przechowywać te tokeny w Androidzie?

Jak zapobiec robieniu zrzutu ekranu przez Androida, gdy moja aplikacja przechodzi w tło?

Aplikacja, którą obecnie buduję, ma wymóg, aby aplikacja zapobiegała robieniu zrzutu ekranu aplikacji, gdy jest ona przesuwan ... ajpierw muszę się dowiedzieć, jak Mogę tę funkcjonalność osiągnąć. Więc jest tam ktoś, kto ma pojęcie jak żeby to naprawić?

Gdzie przechowywać JWT w przeglądarce? Jak chronić przed CSRF?

Znam uwierzytelnianie oparte na plikach cookie. Flaga SSL i HttpOnly może być stosowana do ochrony uwierzytelniania opartego ... utoryzacji" i "Okazicielu"? Czy to sprawia, że JWT przesyłane przez nagłówek HTTP wszystkich żądań? Jeśli tak, to co z CSRF?

Dlaczego nie jest wskazane posiadanie bazy danych i serwera www na tej samej maszynie?

Słuchając wywiadu Scotta Hanselmana z zespołem Stack Overflow (część 1 oraz 2), był nieugięty, że serwer SQL i serwer aplika ... c bazę danych lub mieszając w kodzie aplikacji. Dlaczego to ma być taka wielka sprawa, skoro wydajność nie jest problemem?

Które zmienne $ SERVER są bezpieczne?

Każda zmienna, którą użytkownik może kontrolować, atakujący może również kontrolować i dlatego jest źródłem ataku. Nazywa si ... ścią nagłówka żądania HTTP wysłanego przez Klienta. Czy ktoś zna "bezpieczną listę" lub nieskażoną listę zmiennych $_SERVER?

Zarządzanie grupami użytkowników i rolami in.NET z Active Directory

Obecnie badam metody przechowywania ról użytkowników i uprawnień dla projektów opartych na. Net. Niektóre z tych projektów są ... ckoverflow ] Tworzenie niestandardowego modelu zabezpieczeń i bazy danych do zarządzania użytkownikami across applications

Muszę bezpiecznie przechowywać nazwę użytkownika i hasło w Pythonie, jakie są moje opcje? [zamknięte]

zamknięte . To pytanie jest oparte na opinii . Obecnie nie przyjmuje odpowiedzi. ... ie. Jak mogę bezpiecznie przechowywać kombinację nazwy użytkownika i hasła, które mają być okresowo używane w zadaniu cron?

PHP $ SERVER ['http HOST'] vs. $ SERVER ['Nazwa serwera'], czy dobrze rozumiem strony podręcznika?

Dużo szukałem i również przeczytałem PHP $_SERVER docs. Czy mam to prawo odnośnie tego, których użyć dla moich skryptów PHP d ... nków na stronie bez martwienia się o ataki XSS, nawet jeśli są używane w formularzach. Proszę mnie poprawić, jeśli się mylę.

Zapobieganie XSS w aplikacji internetowej JSP / Servlet

Jak zapobiec atakom XSS w aplikacji internetowej JSP/Servlet?