Suchergebnisse für Anfrage "security"

2 die antwort

Wie starte ich SFC programmgesteuert unter Windows Vista / 7/8?

Ich habe versucht, das Problem zu lösenChris Iverson hatte in dieser anderen Stackoverflow-Frage [https://stackoverflow.com/questions/20086957/launching-sfc-from-within-a-c-sharp-app] . Ich möchte startenSFC ...

1 die antwort

Rollenbasierte Asp.Net-Authentifizierung mithilfe von Sicherheitsgruppen in Active Directory

Ich versuche, etwas Einfaches zu tun (ich dachte) - meine Anwendung mit rollenbasierter Sicherheit mithilfe von Active Directory-Gruppen in unserer Domäne zu sichern. Insbesondere muss ich Elemente auf einer Seite anzeigen / verbergen, je ...

2 die antwort

Beschränken Sie den Zugriff auf das WAMP-Dateisystem

Ich habe einen WAMP-Stack auf meinem PC installiert. Gestern habe ich mit PHP als Dateisystem gearbeitet und festgestellt, dass ich auf jedes Verzeichnis auf meiner Festplatte zugreifen kann, auch über dem Stammverzeichnis des Website-Dokuments. ...

TOP-Veröffentlichungen

1 die antwort

Sicherheitsaspekte von "pip --allow-external"

Was sind die Sicherheitsaspekte bei der Verwendung--allow-external oder--allow-all-externals Optionen vonpip? Die Dokumentationsabschnitte, in denen diese Optionen beschrieben sind ...

4 die antwort

Warum erzeugt (! [] + []) [+ !! [] + []] „a“

Ich interessiere mich für das Verstehen der Interna vonJavaScript [http://en.wikipedia.org/wiki/JavaScript]. Ich habe versucht, die Quelle ...

2 die antwort

Verwendung von Firebase-Regeln, um nur bestimmten Blattknoten die Berechtigung zu erteilen

Meine grundlegende Frage ist, wie Sie Firebase-Regeln einrichten, um nur den Zugriff auf bestimmte Blattknoten von deren übergeordneten Knoten aus zuzulassen. Nehmen wir an, ich habe Daten, die so aussehen: root: { posts: { post1: { user: ...

3 die antwort

Diffie-Hellman-Schlüsselaustausch in Java

Ich arbeite an einem persönlichen Projekt in Java, bei dem vertrauliche Daten über einen unsicheren Kanal gesendet werden. Ich muss wissen, wie man Diffie Hellman Key Exchange (DHKE) in Java mithilfe seiner Bibliotheken implementiert. Ich kenne ...

6 die antwort

Kann die Dekompilierung der .NET MSIL-DLL verhindert werden?

Fast alle .net-Assemblys können mit dekompiliert werdenReflexion [http://en.wikipedia.org/wiki/.NET_Reflector]Dies bedeutet, dass alle .net-Produkte Open Source sind, da der Code problemlos von anderen Entwicklern verwendet werden kann. Gibt es ...

4 die antwort

CNG, CryptoServiceProvider und verwaltete Implementierungen von HashAlgorithm

Ich habe mich also gefragt, ob es wesentliche Unterschiede zwischen den verschiedenen Implementierungen der Hash-Algorithmen gibt. Nehmen wir zum Beispiel die SHA-Reihe von Algorithmen. Alle haben drei Implementierungen, eine in verwaltetem Code ...

11 die antwort

Verbessert das Java-Schlüsselwort "final" tatsächlich die Sicherheit?

Während es gibtViele Gründe, das Schlüsselwort 'final' in Java zu verwenden [http://renaud.waldura.com/doc/java/final-keyword.shtml]Ich höre immer wieder, dass es Ihren Code sicherer macht. Während dies in diesem trivialen Fall sinnvoll ...