Suchergebnisse für Anfrage "security"
Django: Akzeptiere nur Anfragen aus meinen Bewerbungen
Kann ich nur Anfragen annehmen, die von meinen Bewerbungen kommen? Angenommen, ich habe eine iOS-App mit dem Namen "Best App" und sie verwendet Django als Backend. Wie kann ich dafür sorgen, dass nur Anfragen von Best App akzeptiert werden und ...
Können Sie mit dem Abfrage-Generator eine Abfrage mit einer dynamischen WHERE-Klausel zur Laufzeit in laravel erstellen?
Wenn ich also eine dynamische SQL-Zeichenfolge erstelle, kann ich Folgendes tun $SQL = "SELECT * FROM " . $table; $first = 1; foreach($items as $key => $val) { if($first) $SQL .= " WHERE "; else $SQL .= " AND "; $SQL .= $key . " LIKE " . $VAL; ...
Schlüssel aus String in Java RSA
Ich verwende in meiner App RSA-Kryptographie. Um den generierten öffentlichen Schlüssel zu speichern, konvertiere ich ihn in einen String und speichere ihn dann in einer Datenbank. Key publicKey=null; Key privateKey=null; ...
Was ist der Unterschied zwischen einer cer-, pvk- und pfx-Datei?
Was ist der Unterschied zwischen einer cer-, pvk- und pfx-Datei? Außerdem, welche Dateien behalte ich und welche soll ich meinen Gegenparteien geben?
Bild in ActionScript 3 verschlüsseln / entschlüsseln
Ich entwickle eine mobile App, die (im Wesentlichen) Bildnachrichten als Feature beinhaltet. Ich möchte, dass die Bilder mit einem einfachen Klartext-Passwort verschlüsselt / entschlüsselt werden. Aufgrund der Art der erfassten Bilder ist es / ...
Ist der Heartbleed-Bug eine Manifestation des klassischen Pufferüberlauf-Exploits in C?
In einer unserer ersten CS-Vorlesungen zum Thema Sicherheit wurden wir durch das Problem von C geführt und dabei die angeblichen Pufferlängen und einige Beispiele für die verschiedenen Möglichkeiten, wie diese Sicherheitsanfälligkeit ausgenutzt ...
Welche häufigen Web-Exploits sollte ich kennen? [geschlossen]
Ich bin immer noch ziemlich grün, wenn es um Webprogrammierung geht. Ich habe den größten Teil meiner Zeit mit Client-Anwendungen verbracht. Daher bin ich neugierig auf die häufigen Exploits, die ich auf meiner Website fürchten / testen sollte.
Wo kann ich mysql_real_escape_string verwenden, um SQL Injection zu verhindern?
Ich habe Ärger mit einer Gruppe von Hackern. Sie haben die Website meines Kunden ein paar Mal gehackt, und mein Kunde wird wütender :( Mein Kunde hat seine Datenbank verloren (die Hunderte Datensätze enthält) und musste alle eingeben :( jetzt ...
Was ist die beste Methode, um Verschlüsselungsschlüssel in MySQL zu verwenden / zu speichern?
Ich plane die Verwendung von MySQL und seiner integrierten Verschlüsselungsfunktionalität, um bestimmte Spalten in bestimmten Tabellen zu verschlüsseln / entschlüsseln. Die Sorge, die ich habe, ist, dass ich den Schlüssel irgendwo aufbewahren ...
Wie richte ich eine nicht autorisierte Seite ein, wenn sich ein Benutzer nicht in den autorisierten Rollen befindet?
Ich benutze dieAuthorize Attribut wie folgt: [Authorize (Roles="Admin, User")] Public ActionResult Index(int id) { // blah } Wenn sich ein Benutzer nicht in den angegebenen Rollen befindet, wird eine Fehlerseite angezeigt (Ressource nicht ...