Suchergebnisse für Anfrage "security"

2 die antwort

Wie funktionieren die CloudKit-Sicherheitsrollen und -Berechtigungen?

In CloudKit gibt es drei Standardsicherheitsrollen: Wel AuthentifiziertSchöpfeUnd drei Berechtigungen: ErstelleLeseSchreibeWie funktionieren diese Sicherheitsrollen und Berechtigungen? Hier sind Beispiele für einige der Fragen, auf die ich ...

16 die antwort

Wie kann man eine sichere und "selbstzerstörende" E-Mail gestalten?

Wie die meisten von Ihnen wissen, ist E-Mail sehr unsicher. Selbst bei einer SSL-gesicherten Verbindung zwischen dem Client und dem Server, der eine E-Mail sendet, wird die Nachricht selbst im Klartext angezeigt, während sie über das Internet ...

4 die antwort

Exploiting jquery html encoding XSS [duplizieren]

Diese Frage hat hier bereits eine Antwort: Wie dekodiere ich HTML-Entities mit jQuery? [/questions/1147359/how-to-decode-html-entities-using-jquery] 18 answersNach dem Lesendiese Frag ...

TOP-Veröffentlichungen

26 die antwort

Making a hack proof game in Javascript [geschlossen]

Angenommen, Sie haben ein Online-Spiel in HTML5 / JavaScript erstellt. Der gesamte Code würde in den Browser des Benutzers heruntergeladen und das Spiel ausgeführt. Wie hindern Sie jemanden daran, das Spiel auf ihren Computer zu kopieren ...

4 die antwort

invalidate aspx authentification cookie

Ich habe ein asp.net-Webformular. Wenn sich ein Benutzer authentifiziert, erstellt er ein geschütztes Cookie mit dem Namen .aspxauth uppon logout, ich nenne diese 2 Methoden FormsAuthentication.SignOut(); Session.Abandon()Problem ist, dass wir ...

8 die antwort

Wie sichere ich das JavaScript-API-Zugriffstoken?

Es gibt zahlreiche Online-Ressourcen, die JavaScript-APIs für den Zugriff auf ihre Dienste bereitstellen. Um es klarer zu machen, werde ich meine Frage auf das Beispiel von @ stütze MapBox [http://www.mapbox.com], dies gilt jedoch auch für viele ...

8 die antwort

ie sicher ist Greasemonke

Ich habe eigentlich noch nie greasemonkey verwendet, aber ich habe überlegt, es zu verwenden. In Anbetracht dessen, dass Sie mit GreaseMonkey zufällige Personen im Internet das Verhalten Ihrer Lieblingswebsites ändern lassen können, wie sicher ...

4 die antwort

JWT (Json Web Token) Vs Custom Token

Ich habe die Fragen durchgesehen, aber ich habe nichts gefunden, was meinen Zweifel lösen könnte. Ich habe umfangreiche Informationen zu JWT gefunden, aber beim Vergleich der Vorteile, die JWT gegenüber der Generierung eines benutzerdefinierten ...

6 die antwort

Host-Befehle aus einem Docker-Container ausführen

Ich suche nach einer Möglichkeit für einen Benutzer, einen begrenzten Satz von Befehlen auf dem Host auszuführen, während er nur über Container / Browser darauf zugreift. Das Ziel ist es zu verhindern, dass SSH zum Host gesendet werden muss, nur ...

4 die antwort

esten der Spring Boot-Sicherheit einfa

Ich habe Probleme damit, die Zugriffssteuerung für URLs zu testen, die von Spring Security geschützt werden. Die Konfiguration sieht folgendermaßen aus: http .authorizeRequests() .antMatchers("/api/user/**", ...