Suchergebnisse für Anfrage "security"

4 die antwort

Wie kann ich verhindern, dass mein Installationsprogramm den Windows 10-Fehler "Diese App wurde zu Ihrem Schutz blockiert" auslöst?

ie Sicherheitsfunktionen von @Windows 10 blockieren manchmal das Installationsprogramm meiner Anwendung als nicht vertrauenswürdig und sagen "Diese App wurde zu Ihrem Schutz blockiert". (Mein Installationsprogramm ist digital signiert.) Es gibt ...

4 die antwort

Jhipster + REST-Client + Authentifizierung

Ich muss verstehen, wie man einen REST-Client authentifiziert (könnte Paw sein, könnte eine Android-App sein, eine iOS-App, die AFNetworking mit jHipster verwendet, und ich denke allgemeiner, mit Spring-Boot, von dem ich kein ...

6 die antwort

Hashing von SSNs und anderen Informationen zu eingeschränkten Domänen

Ich arbeite derzeit an einer Anwendung, bei der wir private Gesundheitsinformationen erhalten. Eines der größten Probleme ist mit der SSN. Derzeit verwenden wir die SSN nicht für irgendetwas, aber in Zukunft möchten wir sie verwenden können, um ...

TOP-Veröffentlichungen

14 die antwort

Ein besserer Ansatz als das Speichern des MySQL-Passworts im Klartext in der Konfigurationsdatei?

Es hat mich immer gestört, dass bei vielen PHP-Programmen der Benutzer das mysql-Passwort im Klartext (in einer Zeichenfolge oder Konstante) in einer Konfigurationsdatei im Stammverzeichnis der Anwendung speichern muss. Gibt es nach all den ...

4 die antwort

Was bedeutet es, wenn sie sagen, dass React XSS-geschützt ist?

Ich habe dies im React-Tutorial gelesen. Was bedeutet das React ist sicher. Wir generieren keine HTML-Zeichenfolgen, daher ist der XSS-Schutz die Standardeinstellung. Wie funktionieren XSS-Angriffe, wenn React sicher ist? Wie wird diese ...

6 die antwort

Wie kann eine Datenbankverbindungszeichenfolge am besten gesichert werden?

Ich schreibe eine Reihe von datenbankgesteuerten Anwendungen in PHP. Diese Anwendungen werden auf einem Linux-Server als eigener Benutzer ausgeführt. Andere Benutzer sind wahrscheinlich zeitweise im System, haben jedoch einen sehr kontrollierten ...

2 die antwort

Erstellen von IP-Tabellenregeln für eine Bluemix-App für Secure Gateway

Es gibt einen neuen Abschnitt in Bluemix Doc für den Secure Gateway Service: Erstellen von IP-Tabellenregeln für eine Bluemix-App [https://www.ng.bluemix.net/docs/services/SecureGateway/sg_023.html#sg_033] Leider verstehe ich nicht was ich tun ...

2 die antwort

Symfony 2 Sichern der Anmeldung mit IP

Ich habe eine Firewall-Regel, die zusammen mit Anmerkungen nur den Zugriff auf Aktionen als bestimmter Benutzer ermöglicht. Zusätzlich würde ich gerne JEDE Anmeldung blockieren, wenn sie nicht aus einem bestimmten Netzwerk stammt. Auf der Suche ...

2 die antwort

Extra sensitive Mod Sicherheitsregeln geben 403 verbotenen Fehler

Ich habe gerade die Mod-Sicherheit auf unserem Centos5-Server aktiviert und im error_log wird nun Folgendes angezeigt: [Thu Nov 12 16:20:19 2015] [error] [client 88.15.76.8] ModSecurity: Access denied with code 403 (phase 2). Pattern ...

4 die antwort

Welche Berechtigungen müssen erteilt werden, damit Applets temporäre Dateien schreiben können?

Wir entwickeln ein Applet und benötigen es, um Dateien im temporären Dateiverzeichnis des Benutzers lesen / schreiben zu können (z. B. C: \ Dokumente und Einstellungen \ BENUTZERNAME \ Lokale Einstellungen \ Temp). Das Applet ist signiert, der ...