security

Czy kodowanie HTML zapobiegnie wszelkim rodzajom ataków XSS?

Nie przejmuję się innymi rodzajami ataków. Chcę tylko wiedzieć, czy kodowanie HTML może zapobiec wszelkiego rodzaju atakom XSS. Czy Jest jakiś sposób na atak XSS, nawet jeśli kod HTML jest używany?

Jakie są najlepsze praktyki w zakresie aktywacji/rejestracji/resetowania hasła w wiadomościach e-mail z nonce

Aplikacje wysyłają e-maile, aby zweryfikować konta użytkowników lub zresetować hasło. Uważam, że tak powinno być i proszę o r ... HTTP POST z parametrami zapytań URL-dobry pomysł czy nie? pytanie Od Tomasza -- kiedy używasz posta i kiedy używasz Dostać?

Funkcja PHP Zapomniałem hasła

Mam małą stronę społecznościową i muszę wdrożyć jakąś funkcję zapomnianego hasła. Aktualnie przechowuję hasła w DB, zaszyfrow ... MD5. Czy możliwe jest "odszyfrowanie" i wysłanie go Użytkownikowi przez e-mail, czy też potrzebuję strony resetowania hasła?

Jak bezpiecznie wysłać hasło przez HTTP?

Jeśli na ekranie logowania użytkownik przesyła formularz ze swoją nazwą użytkownika i hasłem, hasło jest wysyłane w postaci z ... handshaking. I chcę, aby cały proces był przejrzysty dla użytkownika - chce podać hasło, a nie umowę z kryptografią. Dzięki.

Jak zezwolić na zawartość http w ramce iframe w witrynie https

Ładuję jakiś HTML do ramki iframe, ale gdy odwołany plik używa http, a nie https, dostaję następujący błąd: [Zablokowan ... ? Ramka iframe nie ma atrybutu src, a zawartość jest ustawiana za pomocą: frame.open(); frame.write(html); frame.close();

Co to jest klucz API?

Widzę to słowo w prawie każdej aplikacji cross service w dzisiejszych czasach. Czym dokładnie jest klucz API i jakie są jego zastosowania? Ponadto, jaka jest różnica między publicznymi i prywatnymi kluczami API.

Zabezpieczanie REST API bez wymyślania na nowo

Czy przy projektowaniu REST API powszechne jest najpierw uwierzytelnianie użytkownika? Typowy przypadek użycia, którego szuk ... ykle dla mnie oznacza "robisz to źle", szczególnie w przypadku bezpieczeństwa. EDIT: chyba powinienem też wspomnieć o OAuth.

Jak Google Maps zabezpiecza swój klucz API? Jak zrobić coś podobnego?

Obecnie Google wymaga utworzenia klucza API, który jest specyficzny dla domeny, z której mapa będzie obsługiwana. Jak Google ... API jest najprawdopodobniej tylko do śledzenia, a tak naprawdę nie gwarantuje, że ich API jest używane przez osobę z kluczem.

Czym są "macierze JSON najwyższego poziomu" i dlaczego stanowią zagrożenie dla bezpieczeństwa?

W poniższym filmie, o godzinie 21:40, prezenter Microsoft PDC mówi, że ważne jest, aby wszystkie JSON były zawinięte, aby nie ... czy jestem bezbronny? Kupuję wiele komponentów Od stron trzecich i mam zewnętrznych dostawców, którzy opracowują mój kod.

Podstawowe uwierzytelnianie HTTP zamiast certyfikacji klienta TLS

Odpowiedź poniżej pochodzi z tego pytania; Przyznana odpowiedź w ogóle nie odnosi się do pytania. Wspomina tylko SSL w ... rowany użytkownik z tym tokenem (sprawdzone z mojego DB)jest " naprawdę poprawny" A może to co tu mówię nie jest poprawne

Czy mogę chronić się przed SQL Injection poprzez unikanie pojedynczych cudzysłowów i otaczających danych wejściowych użytkownika za pomocą pojedynczych cudzysłowów?

Zdaję sobie sprawę, że parametryzowane zapytania SQL to optymalny sposób na dezynfekcję danych wejściowych użytkownika podcza ... ktoś zna jakieś specyficzny sposób zamontowania ataku SQL injection przeciwko tej metodzie sanityzacji chciałbym go zobaczyć.

Obsługa haseł używanych do auth w kodzie źródłowym

Zakładając, że próbuję wyciągnąć z RESTful api, które używa podstawowego uwierzytelniania / podstawowych certyfikatów, jaki b ... r","myPassword1234"); Czy Jest jakiś sposób, aby to zrobić, który jest bardziej skoncentrowany na bezpieczeństwie? Thanks

Pisanie idiomów Secure C i Secure C

"Przeciętny człowiek nie chce być wolny. On po prostu chce być bezpieczny."- H. L. Menken Próbuję napisać bardzo bezpie ... - Narzędzie do analizy statycznej [108]}używanie dowodów Thm do udowodnienia bezpieczeństwa przez Yannick Moy libsafe

Black hat knowledge dla programistów white hat [closed]

Zawsze jest sceptycyzm ze strony nie-programistów, kiedy uczciwi Programiści uczą się technik hakerów black hat. Oczywiście m ... ć własne bezpieczeństwo na równi. Jak myślisz, w jakim stopniu uczciwy programista musi znać metody złośliwych programistów?

Ogranicz dostęp do określonego kontrolera według adresu IP w ASP.NET MVC Beta

Mam ASP.NET projekt MVC zawierający klasę AdminController i dający mi adresy URL takie jak: Http://example.com/admin/Add ... izycznego folderu. Czy jest to możliwe dzięki sieci.config lub atrybuty, Czy muszę przechwycić żądanie HTTP, aby to osiągnąć?

Jaka jest najbezpieczniejsza metoda przesyłania pliku?

Firma, dla której pracuję, została ostatnio dotknięta wieloma exploitami do iniekcji nagłówków i przesyłania plików na witryn ... (), jeśli zablokujesz pliki skryptów przed wysłaniem (Co To rozwiązanie robi bardzo dobrze), nie napotkasz żadnych problemów.

Czy JSON Hijacking nadal jest problemem w nowoczesnych przeglądarkach?

Używam szkieletu.js i serwer WWW Tornado. Standardowym zachowaniem odbierania danych kolekcji w szkielecie jest wysyłanie ja ... nie wydaje się odpowiadać na pytanie - pomyślałem, że nadszedł czas, aby zadać je ponownie i uzyskać jaśniejsze wyjaśnienia.)

Nawróć się.pfx do.cer

Czy możliwa jest konwersja a .pfx (Personal Information Exchange) plik do .plik CER (Security Certificate)? Chyba, że się mylę .Cerekiewpfx? Chciałbym go jakoś wyciągnąć, jeśli to możliwe.

Najlepsze praktyki bezpieczeństwa JSON?

Badając problem JSON vs XML , natknąłem się na to pytanie. Teraz jednym z powodów, aby preferować JSON została wymieniona j ... zmapowały jeden adres URL do skryptu PHP. Jak dokładnie używać nieprzewidywalnych adresów URL, aby zwiększyć bezpieczeństwo?

Jak obliczyć Skrót SHA-2 (najlepiej SHA 256 lub SHA 512) w systemie iOS?

Wygląda na to, że API usług bezpieczeństwa nie pozwala mi bezpośrednio obliczyć hash. Istnieje wiele wersji public domain i l ... ub zwykłe wskaźniki. Siła kryptograficzna hasha jest dla mnie ważna. SHA-256 jest minimalnym dopuszczalnym rozmiarem skrótu.