Suchergebnisse für Anfrage "security"

6 die antwort

Wie kann ich verhindern, dass ein Demo-Java-Programm von meinem Kunden regelmäßig verwendet wird?

Ich habe ein kleines Demo-Programm erstellt, das ich meinem Kunden zur Verfügung stellen möchte, damit er es fünfmal ausführen kann, um die Funktionalität zu überprüfen. Es ist keine große Software, für die ich einige Serienschlüssel-Funktionen ...

6 die antwort

Öffnen Sie eine direkte Datei auf der Festplatte von Firefox (Datei: ///)

Ich habe ein kleines PHP-System, das ich für mich selbst erstellt habe. Dieses System enthält einige DOC- und DOCX-Dateidokumente. Ich möchte sie direkt über den Browser öffnen und nicht herunterladen können. Ich habe einen Link erstellt:<a ...

3 die antwort

Zurücksetzen des ASP.NET-Kennworts - Sicherheitsprobleme?

Ich habe verschiedene Fragen zu diesem Problem gesehen, aber es gibt einige Fragen, die nicht gestellt wurden. Wenn der Benutzer sein Passwort vergisst, möchte ich, dass er es nur mit seiner E-Mail-Adresse zurücksetzen kann (d. H. Es gibt keine ...

TOP-Veröffentlichungen

6 die antwort

Welche Technik kann ein Geheimnis vor einem voll vertrauenswürdigen Benutzer schützen?

Ich programmiere ein System mit C #. Mein Programm generiert eine kleine Nachricht (ein Hash-Digest für eine Datei), die ich auf der Festplatte speichern möchte - aber der Benutzer soll sie nicht lesen können. Ich wollte diese Nachricht ...

1 die antwort

Warum akzeptieren Browser sichere Cookies, die über eine nicht sichere (HTTP) Verbindung gesendet werden?

Wenn Browser wie IE 11, Firefox 26, Chrome 32 usw. ein Cookie über eine unsichere (HTTP) Verbindung empfangen, für die das Attribut "Sicher" angegeben wurde, speichern sie das Cookie und senden es zurück, sobald sie eine Anfrage an denselben ...

1 die antwort

Wie kann ich mit Scapy den Wireless-Verschlüsselungstyp bestimmen?

Ich mache eine Sicherheitsuntersuchung zu drahtlosen Netzwerken, bei der ein kleines Tool codiert wird, das nach Wifi-Zugangspunkten in der Nähe sucht. Basierend auf dem gefundenen Verschlüsselungstyp werden weitere ...

1 die antwort

Warum generiert Express / Connect bei jeder Anforderung ein neues CSRF-Token?

Soweit ich weiß, gibt es zwei Ansätze zum Schutz vor CSRF-Angriffen: 1)Token pro Sitzung, und 2)Token pro Anfrage 1) Im ersten Fall wird das CSRF-Token nur einmal generiert, wenn die Sitzung des Benutzers initialisiert wird. Es gibt also nur ein ...

3 die antwort

Good Practice: Wie gehe ich mit Keystore-Passwörtern in Android / Java um? [Duplikat]

Diese Frage hat hier bereits eine Antwort: Umgang mit Passwörtern, die für die Authentifizierung im Quellcode verwendet werden [/questions/12937641/handling-passwords-used-for-auth-in-source-code] 5 AntwortenAngenommen, ein Kennwort für einen ...

1 die antwort

Ist mein eval () sicher?

Ich habe hier einen Würfelroller gebaut:http://howderek.com/projects/diediedie/ [http://howderek.com/projects/diediedie/] und ich wollte Mathe implementieren, damit meine Benutzer mathematische Operationen für ihre Rollen ausführen können, was ...

6 die antwort

Sind Kennwörter auf modernen Unix / Linux-Systemen noch auf 8 Zeichen beschränkt?

Früher war es so, dass Unix-Passwörter auf 8 Zeichen beschränkt waren oder dass wenn Sie das Passwort länger als 8 Zeichen machten, das Extra keinen Unterschied machte. Ist das auf den meisten modernen Unix / Linux-Systemen immer noch der ...