security

Jak zabezpieczyć phpMyAdmin

Zauważyłem, że na mojej stronie pojawiają się dziwne prośby o znalezienie phpmyadmin, takie jak /phpmyadmin/ /pma/ Itd. T ... na być zmieniona na coś innego, jeśli ktoś chce uniknąć niepotrzebnej aktywności, np.: Alias /secret /usr/share/phpmyadmin

Najlepsze praktyki w zakresie bezpieczeństwa aplikacji iOS

Myśląc o bezpieczeństwie aplikacji iPhone/iPad, mogę zauważyć, że jest: powszechnie dostępne narzędzia hakerskie umożliwia ... ie są Twoje najlepsze praktyki w zakresie bezpieczeństwa i najlepszy sposób na zminimalizowanie aplikacji szanse na włamanie?

Cross Domain Form Delegowanie

Widziałem artykuły i posty na całym (w tym tak) na ten temat, a dominującym komentarzem jest to, że polityka tego samego poch ... ać formularz zawierający token anty-fałszerstwa, a następnie zrobić nielegalny POST który zawiera ten sam token. Komentarze?

Autoryzacja CouchDB na podstawie bazy danych

Pracuję nad aplikacją obsługiwaną przez CouchDB. Zasadniczo chcę utworzyć bazę danych dla każdego użytkownika mojej aplikacji ... http://localhost:5984 {"couchdb":"Welcome","version":"1.0.1"} Każda pomoc będzie mile widziana! Zdrówko, zdrówko]} Aaron.

Dlaczego ataki słownikowe są "niemożliwe"?

Aktualizacja: proszę zauważyć, że nie pytam co to jest sól, co to jest Tęczowy stół, co to jest atak słownikowy, ani jaki jes ... e hashujące 1000 razy skutecznie blokuje atak ogólny, ale ukierunkowane ataki na dane użytkowników są nadal podatne na ataki.

Jak hashować długie hasła (>72 znaki) za pomocą blowfish

W zeszłym tygodniu czytałem wiele artykułów o hashowaniu haseł i Blowfish wydaje się być (jednym z) najlepszych algorytmów ha ... sh używa się tylko 64 znaków]} Edit 1: to pytanie dotyczy tylko integracji PHP z blowfish/bcrypt. Dziękuję za komentarze!

W jaki sposób można wykorzystać lukę typu Format-String?

Czytałem o lukach w kodzie i natknąłem się na lukę w formacie -String. Wikipedia mówi: Błędy ciągu formatowania najcz ... z atakującego do wykonania szkodliwego kodu. Czy ktoś może mi powiedzieć, jak ta luka może być wykorzystana przez przykład?

Historyczne wady zabezpieczeń popularnych CMS-ów PHP?

Tworzę PHP CMS, który mam nadzieję będzie używany przez społeczeństwo. Bezpieczeństwo jest głównym problemem i chciałbym uczy ... ści. Mimo że Arkh jest znakomity odpowiedź jest akceptowana, nadal jestem zainteresowany dalszymi przykładami, jeśli je masz.

Kiedy będę potrzebował SecureString in.NET?

[[2]}próbuję podkręcić cel. NET ' s SecureString. Z MSDN: Instancja systemu.Klasa String jest zarówno niezmienna, jak i ... new SecureString(); foreach (char c in "password".ToCharArray()) pass.AppendChar(c); Jaki aspekt SecureString mi umyka?

Narzędzia do testów penetracyjnych [zamknięte]

Mamy setki stron internetowych, które zostały opracowane w asp,. net i java i płacimy dużo pieniędzy za zewnętrzną agencję, a ... (płatne lub Bezpłatne), aby to zrobić? Lub.. czy są jakieś artykuły techniczne, które mogą pomóc mi rozwinąć to narzędzie?

Jak usunąć ASP.Net domyślne nagłówki HTTP MVC?

Każda strona w aplikacji MVC, z którą pracuję, ustawia te nagłówki HTTP w odpowiedziach: X-Powered-By: ASP.NET X-AspNet-Version: 2.0.50727 X-AspNetMvc-Version: 2.0 Jak zapobiec ich pokazaniu?

Jak zweryfikować poświadczenia domeny?

Chcę zweryfikować zestaw poświadczeń względem kontrolera domeny. np.: Username: STACKOVERFLOW\joel Password: splotchy Met ... wołuję kod zarządzany, ale jest to ogólne Pytanie o Windows. Można założyć, że klienci mają zainstalowany. NET Framework 2.0.

Czy pliki cookie HTTP są specyficzne dla portu?

Mam dwie usługi HTTP działające na jednej maszynie. Chcę tylko wiedzieć, czy udostępniają swoje pliki cookie lub czy przeglądarka rozróżnia dwa gniazda serwera.

Jak widgety Google+ +1 wyłamują się z iframe?

W jakiś sposób, najechanie kursorem nad widżetem Google + plus-one może wprowadzić ofertę typu tooltip, która jest wyraźnie w ... ołecznościowych!) *Update: to, co widziałem, to to, że wiadomość tooltip - y była w sekundzie, dynamicznie tworzonej iframe.

Ujawnianie identyfikatorów baz danych-zagrożenie bezpieczeństwa?

Słyszałem, że ujawnianie identyfikatorów baz danych (na przykład w adresach URL) jest Zagrożeniem bezpieczeństwa, ale mam pro ... na niektórych DBs) jako identyfikatorów, Lubię generować token UUID dla każdego wpisu jako klucz alternatywny i ujawniać to.

Jak zweryfikować przesłany plik w ASP.NET MVC?

Mam akcję Create, która pobiera obiekt encji i obraz HttpPostedFileBase. Obraz nie należy do modelu encji. Mogę zapisać obie ... jak zweryfikować te reguły biznesowe: obraz jest wymagany Content type must be "image / png" nie może przekraczać 1MB

Przepełnienie bufora działa w gdb, ale nie bez niego

Jestem na CentOS 6.4 32 bit i próbuję spowodować przepełnienie bufora w programie. W GDB działa. Oto wyjście: [root@localho ... ll glibc-2.12-1.107.el6_4.2.i686 sh-4.1# Jednak gdy uruchamiam stos programu tylko na własną rękę to seg usterki. Dlaczego?

Jak zostać dostawcą usług SAML

Dzień Dobry Wszystkim,]} Moja firma obecnie rozwija aplikację internetową Java. Kilku naszych klientów ma wewnętrzne serwer ... się upewnić, że mam przepływ pracy, aby nie przegapić kluczowego kroku w czymś tak ważnym, jak uwierzytelnianie użytkowników.

AngularJS zmienia adresy URL na "unsafe:" na stronie rozszerzenia

Próbuję użyć Angular z listą aplikacji, a każda z nich jest linkiem, aby zobaczyć aplikację bardziej szczegółowo (apps/app.id ... w, Chrome pokazuje adres URL jako unsafe:chrome-extension://kpbipnfncdpgejhmdneaagc.../apps/app.id Skąd pochodzi unsafe:?

W jakich przypadkach REFERER HTTP będzie pusty

Wiem, że możliwe jest uzyskanie pustego HTTP_REFERER. W jakich okolicznościach to się dzieje? Jeśli dostanę pustą, Czy zawsze ... ytkownik ją zmienił? Czy otrzymanie pustego to to samo, co otrzymanie zerowego? i w jakich okolicznościach ja też to dostaję?