security

Czy jest jakiś sposób na umieszczenie złośliwego kodu w wyrażeniu regularnym?

Chcę dodać możliwość wyszukiwania wyrażeń regularnych na mojej publicznej stronie internetowej. Czy poza kodowaniem HTML, mus ... e interesuje. W moim scenariuszu wejście użytkownika jest wyrażeniem regularnym. Będę używać biblioteki Regex W.Net (C#).

Podejścia autoryzacyjne i wzorce projektowe dla węzła.aplikacje js [zamknięte]

zamknięte . To pytanie musi być bardziej skoncentrowane . Obecnie nie przyjmuje odpowiedzi. ... mnóstwo informacji i po prostu nie wiem, gdzie szukać. Z góry dziękuję za wszelkie informacje, które są w stanie dostarczyć!

Generowanie kryptograficznie bezpiecznych tokenów uwierzytelniania

Background: To jest naprawdę ogólne Pytanie o najlepsze praktyki, ale pewne tło dotyczące konkretnej sytuacji może być pom ... ken przy kolejnych żądaniach, aby upewnić się, że został wydany przez nas. Wydaje mi się, że to musi być rozwiązany problem.

Czy parametry querystring są bezpieczne w HTTPS (HTTP + SSL)?

Czy parametry querystring są szyfrowane w HTTPS, gdy są wysyłane z żądaniem?

Jak ograniczyć setdostępne tylko do "legalnych" zastosowań?

Im więcej dowiedziałem się o mocy java.lang.reflect.AccessibleObject.setAccessible, tym bardziej jestem zdumiony tym, co ona ... o world!" mutate(s); System.out.println(s); // "HELLO WORLD!" } } Czy tylko ja uważam, że to wielki problem?

Węzeł.js Express Framework security Issues [zamknięte]

Szukam modułów, które powinny być dodane do aplikacji Node/Express, które rozwiązują ogólne problemy bezpieczeństwa wymienion ... Moduł Paszportowy: https://github.com/jaredhanson/passport EveryAuth Module: https://github.com/bnoguchi/everyauth

Konieczność ukrycia soli dla haszyszu

W Pracy mamy dwie konkurencyjne teorie na temat soli. Produkty, nad którymi pracuję, używają czegoś takiego jak nazwa użytko ... by było warto. Myśli? Oto link opisujący jak długo hasła wytrzymają atak brute force: http://www.lockdown.co.uk/?pg=combi

Najwyższa funkcja czystości/bezpieczeństwa

Mam wiele wejść użytkownika z $_GET i $_POST... W tej chwili zawsze piszę mysql_real_escape_string($_GET['var']).. Chciałbym ... ialchars($input, ENT_IGNORE, 'utf-8'); $input = strip_tags($input); $input = stripslashes($input); return $input; }

Testy jednostkowe z zabezpieczeniem sprężynowym

Moja Firma oceniała Spring MVC, aby ustalić, czy powinniśmy go użyć w jednym z naszych następnych projektów. Do tej pory uwie ... d())); ... } To wydaje się zbyt gadatliwe. Jest jakiś łatwiejszy sposób? Sam obiekt wydaje się bardzo Nie-wiosenny...

Jaki algorytm szyfrowania jest najlepszy do szyfrowania plików cookie?

Ponieważ to pytanie jest dość popularne, pomyślałem, że warto go zaktualizować. Pozwolę sobie podkreślić poprawną odpowiedź ... w szyfrowaniu? Ale poniższe reakcje zmierzają w kierunku: nie ufaj szyfrowaniu, aby osiągnąć bezpieczeństwo. co przegapiłem??

Jaka jest najlepsza praktyka radzenia sobie z hasłami w repozytoriach git?

Mam mały skrypt Bash, który używam, aby uzyskać dostęp do Twittera i wyskakuje powiadomienie Growl w pewnych sytuacjach. Jaki ... u konfiguracyjnym, ale pomyślałem, że sprawdzę, czy istnieje ustalony sposób radzenia sobie z tym, zanim spróbuję coś złożyć.

Ukrywanie hasła w skrypcie Pythona (tylko niepewne ukrywanie)

Mam skrypt Pythona, który tworzy połączenie ODBC. Połączenie ODBC jest generowane za pomocą łańcucha połączeń. W tym łańcuchu ... a. Czy istnieje łatwy sposób na ukrycie tego hasła w pliku (tylko, że nikt nie może odczytać hasła podczas edycji pliku)?

Jak zresetować ustawienia zabezpieczeń Jenkins z wiersza poleceń?

Czy jest sposób na zresetowanie wszystkich (lub po prostu Wyłączenie ustawień bezpieczeństwa) z linii poleceń bez użytkownika/hasła, ponieważ udało mi się całkowicie zablokować Jenkins?

Usuwanie hasła z projektu VBA

Jak programowo usunąć (znane) hasło z projektu Excel VBA? Aby było jasne: chcę usunąć hasło z projektu VBA, a nie skoroszyt lub arkusze robocze.

Zapobieganie logowaniu Brute Force na stronach internetowych

W odpowiedzi na ostatnie porwania Twitter I Jeff ' s post on Dictionary Attacks, Jaki jest najlepszy sposób, aby zabezpiecz ... przy użyciu metody delay, zablokować uprawnionego użytkownika(lub przynajmniej spowolnić proces logowania). Myśli? Sugestie?

Dlaczego ten kod jest podatny na ataki przepełnienia bufora?

int func(char* str) { char buffer[100]; unsigned short len = strlen(str); if(len >= 100) { return (-1 ... zieć się dlaczego. Myślę, że to ma związek z len byciem ogłoszonym short zamiast int, ale nie jestem pewien. Jakieś pomysły?

XMLHttpRequest nie może załadować pliku. Żądania Cross origin są obsługiwane tylko dla HTTP

Otrzymuję następujący błąd: XMLHttpRequest cannot load file:///C:/Users/richa.agiwal/Desktop/get/rm_Library/templates/templ ... z wiersza polecenia i przeniosłem plik do lokalnego systemu plików, ale nadal mam ten sam błąd. Doceniam wszelkie sugestie!

Najlepszy sposób na zabezpieczenie wrażliwych danych aplikacji na Androida?

Tak jest to dość ogólne pytanie, ale staram się poczuć najlepszy sposób obsługi aplikacji, która dotyka bazy w/ serwer intern ... m wdzięczna. Ponieważ aplikacja przechowywałaby dane z bazy danych przez pewien czas.. wszystko staje się nieco drażliwe.

JAAS dla ludzi

Ciężko mi zrozumieć jaasa. To wszystko wydaje się bardziej skomplikowane niż powinno być (zwłaszcza samouczki Słońce). Potrze ... ji java opartej na Struts + Spring + Hibernate z własnym repozytorium użytkownika. Może być zaimplementowany za pomocą ACEGI.

O jakich typowych exploitach internetowych powinienem wiedzieć? [zamknięte]

Jestem całkiem zielony, jeśli chodzi o programowanie www, większość czasu spędziłem na aplikacjach klienckich. Jestem więc ciekaw typowych exploitów, których powinienem się obawiać / testować na mojej stronie.