Suchergebnisse für Anfrage "security"

1 die antwort

Django: Akzeptiere nur Anfragen aus meinen Bewerbungen

Kann ich nur Anfragen annehmen, die von meinen Bewerbungen kommen? Angenommen, ich habe eine iOS-App mit dem Namen "Best App" und sie verwendet Django als Backend. Wie kann ich dafür sorgen, dass nur Anfragen von Best App akzeptiert werden und ...

2 die antwort

Können Sie mit dem Abfrage-Generator eine Abfrage mit einer dynamischen WHERE-Klausel zur Laufzeit in laravel erstellen?

Wenn ich also eine dynamische SQL-Zeichenfolge erstelle, kann ich Folgendes tun $SQL = "SELECT * FROM " . $table; $first = 1; foreach($items as $key => $val) { if($first) $SQL .= " WHERE "; else $SQL .= " AND "; $SQL .= $key . " LIKE " . $VAL; ...

3 die antwort

Schlüssel aus String in Java RSA

Ich verwende in meiner App RSA-Kryptographie. Um den generierten öffentlichen Schlüssel zu speichern, konvertiere ich ihn in einen String und speichere ihn dann in einer Datenbank. Key publicKey=null; Key privateKey=null; ...

TOP-Veröffentlichungen

4 die antwort

Was ist der Unterschied zwischen einer cer-, pvk- und pfx-Datei?

Was ist der Unterschied zwischen einer cer-, pvk- und pfx-Datei? Außerdem, welche Dateien behalte ich und welche soll ich meinen Gegenparteien geben?

1 die antwort

Bild in ActionScript 3 verschlüsseln / entschlüsseln

Ich entwickle eine mobile App, die (im Wesentlichen) Bildnachrichten als Feature beinhaltet. Ich möchte, dass die Bilder mit einem einfachen Klartext-Passwort verschlüsselt / entschlüsselt werden. Aufgrund der Art der erfassten Bilder ist es / ...

2 die antwort

Ist der Heartbleed-Bug eine Manifestation des klassischen Pufferüberlauf-Exploits in C?

In einer unserer ersten CS-Vorlesungen zum Thema Sicherheit wurden wir durch das Problem von C geführt und dabei die angeblichen Pufferlängen und einige Beispiele für die verschiedenen Möglichkeiten, wie diese Sicherheitsanfälligkeit ausgenutzt ...

12 die antwort

Welche häufigen Web-Exploits sollte ich kennen? [geschlossen]

Ich bin immer noch ziemlich grün, wenn es um Webprogrammierung geht. Ich habe den größten Teil meiner Zeit mit Client-Anwendungen verbracht. Daher bin ich neugierig auf die häufigen Exploits, die ich auf meiner Website fürchten / testen sollte.

4 die antwort

Wo kann ich mysql_real_escape_string verwenden, um SQL Injection zu verhindern?

Ich habe Ärger mit einer Gruppe von Hackern. Sie haben die Website meines Kunden ein paar Mal gehackt, und mein Kunde wird wütender :( Mein Kunde hat seine Datenbank verloren (die Hunderte Datensätze enthält) und musste alle eingeben :( jetzt ...

3 die antwort

Was ist die beste Methode, um Verschlüsselungsschlüssel in MySQL zu verwenden / zu speichern?

Ich plane die Verwendung von MySQL und seiner integrierten Verschlüsselungsfunktionalität, um bestimmte Spalten in bestimmten Tabellen zu verschlüsseln / entschlüsseln. Die Sorge, die ich habe, ist, dass ich den Schlüssel irgendwo aufbewahren ...

5 die antwort

Wie richte ich eine nicht autorisierte Seite ein, wenn sich ein Benutzer nicht in den autorisierten Rollen befindet?

Ich benutze dieAuthorize Attribut wie folgt: [Authorize (Roles="Admin, User")] Public ActionResult Index(int id) { // blah } Wenn sich ein Benutzer nicht in den angegebenen Rollen befindet, wird eine Fehlerseite angezeigt (Ressource nicht ...