Suchergebnisse für Anfrage "security"
JKS-Schutz
Sind JKS-Dateien (Java Key Store) verschlüsselt? Bieten sie vollständigen Schutz für Verschlüsselungsschlüssel oder muss ich mich ausschließlich auf die Zugr...
Die Kerberos-Delegierung funktioniert in Chrome nicht
Ich habe einen IIS 7-Server mit 2 Standorten - Standort1, Standort2.Site1 bindet Port 80, Site2 bindet Port 81.Ich habe eine Webseite in Site2, die eine http...
Zwischenspeichern Webbrowser Inhalte über https
Werden über https angeforderte Inhalte weiterhin von Webbrowsern zwischengespeichert, oder betrachten sie dieses unsichere Verhalten? Wenn dies der Fall ist,...
Verwendung der .htaccess-Datei in Apache
Gibt es Leistungsprobleme bei der Verwendung von .htaccess mit der Anweisung 'Deny from All' in allen Hauptverzeichnissen einer Webanwendung? Tks.
Sind XSS-Angriffe über E-Mail-Adressen möglich?
Ich frage mich, ob eine E-Mail-Adresse für XSS-Angriffe verwendet werden kann.Nehmen wir an, es gibt eine Website, auf der man sich registrieren und seine E-...
TrustZone versus Hypervisor
Ich lese geradedieses Dokument ab ARMTrustZone und manche Dinge sind mir unklar.Die Tatsache, dass aHypervisor bietet einen speziellen CPU-Modus und das für ...
SonataUser - Benutzerdefinierter Wähler mit Rollensicherheit
Ich verwende SonataAdmin mit
Sicheres Hochladen von Bildern in PHP
Ich mache eine Bild-Upload-Funktion, die ich in meinem Code wiederverwenden kann, der 100% sicher sein muss. Bitte sagen Sie mir, ob Sie in meinem ursprüngli...
Wie sicher ist proguard gegen Reverse Engineering?
Ich werde mit sehr sensiblen Daten in einer App arbeiten. Verschleierung ist nach meiner Definition keine zusätzliche Sicherheit, sondern verzögert den Crack...