Suchergebnisse für Anfrage "security"
Verhindern Sie die Codeeingabe, ohne die Benutzereingabe einzuschränken? [geschlossen]
Okay, ich kenne Methoden zur Bereinigung / Überprüfung von Eingaben wie die Verwendung einer Whitelist, Blacklist, mysqli_escape (oder was auch immer in PHP enthalten ist), aber Sie haben eine Site, auf der Benutzer aus irgendeinem Grund keinen ...
DropDownList-Wert hacken
Ich habe eine DropDownList und versuche zu verhindern, dass sie als Angriffsvektor verwendet wird. Kann ich davon ausgehen, dass der Benutzer die Werte der DDL nicht tatsächlich ändern und ein Postback auf den Server durchführen kann? Im Moment ...
Wie mache ich meine Datenbankverbindung sicher?
Momentan arbeite ich an einer Website für die College-Gruppe meiner Kirche und mache mir langsam Sorgen um die Sicherheit dessen, was ich schreibe. Zum Beispiel benutze ich diese Funktion: function dbConnect() { global $dbcon; $dbInfo['server'] ...
Java-Client für Secure Hbase
Hallo, ich versuche, einen Java-Client für sichere hbase zu schreiben. Ich möchte kinit auch vom Code selbst für das tun, das ich die Benutzergruppeninformationsklasse benutze. Kann jemand darauf hinweisen, wo ich hier falsch liege? Dies ist die ...
Sichere Möglichkeiten zum Zurücksetzen des Passworts oder zum Erteilen eines alten Passworts
Was ist der sicherste Weg, um vergessene Passwörter / Passwortrücksetzungen zu behandeln? Soll ich das Passwort per E-Mail an den Benutzer senden? Wenn ja, zwingen Sie sie dann, es zurückzusetzen? Oder lassen Sie sie es sofort zurücksetzen (ohne ...
Secure Python Markdown Library [geschlossen]
Ich möchte Benutzern ermöglichen, Rich-Text-Kommentare zu hinterlassen, möglicherweise mithilfe von Markdown. Ich habe die in Reddit verwendeten Bibliotheken installiert, bin jedoch besorgt über den im letzten Jahr aufgetretenen Angriff mit ...
PHP: Reicht mysql_real_escape_string aus, um Benutzereingaben zu bereinigen?
Istmysql_real_escape_string Ausreichend, um Benutzereingaben in den meisten Situationen zu bereinigen? ::BEARBEITEN:: Ich denke hauptsächlich an das Verhindern von SQL-Injection, möchte aber letztendlich wissen, ob ich Benutzerdaten vertrauen ...
Unterschied zwischen Prozessen, die im Kernel-Modus ausgeführt werden und als Root ausgeführt werden?
Mir ist der Unterschied zwischen einem Prozess im Benutzermodus und einem im Kernelmodus bekannt (basierend auf Zugriffsbeschränkungen, Zugriff auf Hardware usw.). Was ist der Unterschied zwischen einem Prozess, der im Kernel-Modus ausgeführt ...
Autorisierungs- und Berechtigungslösung auf .Net wie zuvor in AzMan
Was ist der beste Weg, um eine Anwendungsautorisierung und -berechtigung in .Net zu erhalten? Früher war AzMan der Standard. Mit dem Aufkommen des Anbietermodells sind zumindest die Rollen beseitigt, aber ich bin nicht sicher, ob es sich um eine ...
ActionMailer-Kennwortsicherheit
Bin ich verrückt oder ist es eine schlechte Idee, meinen SMTP-Benutzernamen und das Passwort für ActionMailer in der aktuellen (Entwicklungs- / Produktions-) Konfigurationsdatei zu behalten? Es scheint, als sollte ich es an einem verschlüsselten ...