Suchergebnisse für Anfrage "security"

6 die antwort

Wie sicher ist es, einen vordefinierten Satz nicht schädlicher HTML-Tags von einer Anfrage zu akzeptieren?

Eines der ersten Dinge, die ich als Webentwickler gelernt habe, war, niemals HTML vom Client zu akzeptieren. (Vielleicht nur, wenn ich es HTML kodiere.) Ich verwende einen WYSIWYG-Editor (TinyMCE), der HTML ausgibt. Bisher habe ich es nur auf ...

2 die antwort

Ist PHP password_hash () + password_verify () heute (Mai 2016) sicher? [geschlossen

So ist die Frage so ziemlich im Titel ^^. Below ist ein kleiner PHP-Code, den ich zum Testen der Leistung auf meinem Server erstellt habe (+ Screenshot des Ergebnisses) und der Ihnen auch zeigt, wie ich ganz einfach password_hash () und ...

4 die antwort

Zend_Auth setCredentialTreatment

Ich benutzeZend_Auth mitsetCredentialTreatment, um die Hash-Methode und das Salt festzulegen. Ich sehe alle Beispiele, die so etwas tun, wobei dassalt scheint als Text eingefügt zu werden. -> setCredentialTreatment ('SHA1 (CONCAT (?, salt))' ...

TOP-Veröffentlichungen

4 die antwort

So fordern Sie eine URL an, für die ein Client-Zertifikat zur Authentifizierung erforderlich ist

Ich muss eine URL von einem Server anfordern, der Client-Zertifikate für die Authentifizierung verwendet, und kann für meine Anwendung keine Möglichkeit finden, dies zu tun. Mein Problem ist, dass der Java-Client, an dem ich arbeite, die ...

10 die antwort

Verwenden Sie die "sicheren" Funktionen des TR 24731?

Das ISO C-Komitee ISO / IEC JTC1 / SC21 / WG14 [http://www.open-std.org/JTC1/SC22/WG14/]) hat @ veröffentlicTR 24731-1 [http://www.open-std.org/JTC1/SC22/WG14/www/projects#24731-1] und arbeitet anTR 24731-2 ...

12 die antwort

Sollte ich GET oder POST verwenden, um sensible Daten anzufordern?

Sollte ich es benutzenGET oderPOST zum Abrufen vertraulicher Daten, vorausgesetzt: Die Antwort enthält vertrauliche Daten.Nebenwirkungen der Anforderung (z. B. explizite Protokollierung der Verantwortlichkeit).DasRFC 2616 ...

12 die antwort

Oracle Padding Exploit - Wie wird die web.config heruntergeladen?

Ich weiß, dass es auf SO bereits einige Fragen zum Orakel-Padding-Exploit gibt, aber keine erklärt, wie die web.config heruntergeladen wird. Ich verwende einige ASP.NET-Apps, die ich bereits mit den von Microsoft empfohlenen ...

8 die antwort

Was ist der beste Weg, um API-URLs in Android App zu speichern?

Ich möchte die API-URLs irgendwo speichern, wenn ich möchte, kann ich sie leicht ändern. Wenn ich weiterhin auf meinem Server bin, benötige ich eine URL, um auf den Server zuzugreifen, für den eine Authentifizierung erforderlich ist. Wenn ich in ...

2 die antwort

Speichern und von KeyChain laden | Swift [duplizieren]

Diese Frage hat hier bereits eine Antwort: Speichern und Abrufen von Werten über KeyChain [/questions/30719638/save-and-retrieve-value-via-keychain] 6 answers So speichern Sie einfach einen String im Schlüsselbund und laden ihn bei Bedarf. ...

12 die antwort

Ist ASP.NET MVC für den Oracle-Padding-Angriff anfällig?

Ist ASP.NET MVC 2 anfällig für dasoracle padding attack [http://weblogs.asp.net/scottgu/archive/2010/09/18/important-asp-net-security-vulnerability.aspx] ? Wenn ja, welche Problemumgehung sollte implementiert werden? Die Anweisungen auf dem Blog ...