Suchergebnisse für Anfrage "security"
Wie starte ich SFC programmgesteuert unter Windows Vista / 7/8?
Ich habe versucht, das Problem zu lösenChris Iverson hatte in dieser anderen Stackoverflow-Frage [https://stackoverflow.com/questions/20086957/launching-sfc-from-within-a-c-sharp-app] . Ich möchte startenSFC ...
Rollenbasierte Asp.Net-Authentifizierung mithilfe von Sicherheitsgruppen in Active Directory
Ich versuche, etwas Einfaches zu tun (ich dachte) - meine Anwendung mit rollenbasierter Sicherheit mithilfe von Active Directory-Gruppen in unserer Domäne zu sichern. Insbesondere muss ich Elemente auf einer Seite anzeigen / verbergen, je ...
Beschränken Sie den Zugriff auf das WAMP-Dateisystem
Ich habe einen WAMP-Stack auf meinem PC installiert. Gestern habe ich mit PHP als Dateisystem gearbeitet und festgestellt, dass ich auf jedes Verzeichnis auf meiner Festplatte zugreifen kann, auch über dem Stammverzeichnis des Website-Dokuments. ...
Sicherheitsaspekte von "pip --allow-external"
Was sind die Sicherheitsaspekte bei der Verwendung--allow-external oder--allow-all-externals Optionen vonpip? Die Dokumentationsabschnitte, in denen diese Optionen beschrieben sind ...
Warum erzeugt (! [] + []) [+ !! [] + []] „a“
Ich interessiere mich für das Verstehen der Interna vonJavaScript [http://en.wikipedia.org/wiki/JavaScript]. Ich habe versucht, die Quelle ...
Verwendung von Firebase-Regeln, um nur bestimmten Blattknoten die Berechtigung zu erteilen
Meine grundlegende Frage ist, wie Sie Firebase-Regeln einrichten, um nur den Zugriff auf bestimmte Blattknoten von deren übergeordneten Knoten aus zuzulassen. Nehmen wir an, ich habe Daten, die so aussehen: root: { posts: { post1: { user: ...
Diffie-Hellman-Schlüsselaustausch in Java
Ich arbeite an einem persönlichen Projekt in Java, bei dem vertrauliche Daten über einen unsicheren Kanal gesendet werden. Ich muss wissen, wie man Diffie Hellman Key Exchange (DHKE) in Java mithilfe seiner Bibliotheken implementiert. Ich kenne ...
Kann die Dekompilierung der .NET MSIL-DLL verhindert werden?
Fast alle .net-Assemblys können mit dekompiliert werdenReflexion [http://en.wikipedia.org/wiki/.NET_Reflector]Dies bedeutet, dass alle .net-Produkte Open Source sind, da der Code problemlos von anderen Entwicklern verwendet werden kann. Gibt es ...
CNG, CryptoServiceProvider und verwaltete Implementierungen von HashAlgorithm
Ich habe mich also gefragt, ob es wesentliche Unterschiede zwischen den verschiedenen Implementierungen der Hash-Algorithmen gibt. Nehmen wir zum Beispiel die SHA-Reihe von Algorithmen. Alle haben drei Implementierungen, eine in verwaltetem Code ...
Verbessert das Java-Schlüsselwort "final" tatsächlich die Sicherheit?
Während es gibtViele Gründe, das Schlüsselwort 'final' in Java zu verwenden [http://renaud.waldura.com/doc/java/final-keyword.shtml]Ich höre immer wieder, dass es Ihren Code sicherer macht. Während dies in diesem trivialen Fall sinnvoll ...