Suchergebnisse für Anfrage "security"
Wie verwende ich secrets.yml für API_KEYS in Rails 4.1?
In einem meiner letzten Projekte startete ich mit.gitignoring die Dateien, die Geheimnisse und Umgebungsvariablen enthalten. Das gesamte Projekt ist also dem Repo verpflichtet, mit Ausnahme der Dateien, die Geheimnisse von ...
SecurityAgentPlugin funktioniert unter Yosemite nicht mehr (SFAuthorizationPluginView)
Wir haben ein Autorisierungs-Plug-in entwickelt, das ein SFAuthorizationPluginView verwendet, um dem Benutzer die Benutzeroberfläche zu präsentieren. Dieses Beispiel basiert auf dem "alten"eispiel ...
XSS-Prävention in der JSP / Servlet-Webanwendung
Wie kann ich XSS-Angriffe in einer JSP / Servlet-Webanwendung verhindern?
Ist es möglich, einen privaten RSA-Schlüssel zu erhalten, der den öffentlichen Schlüssel und den Satz von Einträgen für "Originaldaten => verschlüsselte Daten" kennt?
Ich arbeite an einer Anwendung, mit der Plugins auf verschiedene Funktionen zugreifen können. Jedes Plugin bietet eine "Initialisierungszeichenfolge", mit der die Zugriffsebene auf verschiedene Funktionen festgelegt wird. Entwickler senden mir ...
Warum stellt Google while (1) voran? auf ihre JSON-Antworten?
Warum stellt Google @ vorawhile(1); auf ihre (privaten) JSON-Antworten? Hier ist zum Beispiel eine Antwort beim Ein- und Ausschalten eines Kalenders in Google Kalende ...
JWT (JSON Web Token) automatische Verlängerung des Ablaufs
Ich möchte eine JWT-basierte Authentifizierung für unsere neue REST-API implementieren. Aber ist es möglich, das Ablaufdatum automatisch zu verlängern, da das Ablaufdatum im Token festgelegt ist? Ich möchte nicht, dass Benutzer sich alle X ...
Prüfen Sie den Status der Windows-Dienste - Welche Berechtigungen benötige ich?
Ich möchte den Status einiger Windows-Dienste auf verschiedenen Remote-Servern wie folgt überprüfen: ServiceController sc = new ServiceController("MyWindowsService", "COMPUTER_NAME"); var status = sc.StatusAber ich habe (und kann) ...
Aufrufen von IPrincipal.IsInRole unter Windows 7
Wir verwenden NTLM-Authentifizierung in unserer Anwendung, um zu bestimmen, ob ein Benutzer bestimmte Vorgänge ausführen kann. Wir nehmen das IPrincipal [http://msdn.microsoft.com/en-us/library/system.security.principal.iprincipal.aspx] der ...
Wie werden benutzerdefinierte Ausdrücke in Spring Security verwendet? @ PreAuthorize / @ PostAuthorize annotations
Gibt es eine Möglichkeit, ausdrucksstärkere Anweisungen in @Preauthorize-Blöcken zu erstellen? Hier ist ein Beispiel für etwas, das ich wiederhole, weil @Preauthorize nicht besonders intelligent ist. @RequestMapping(value = "{id}", method = ...
Wie funktionieren API-Schlüssel und geheime Schlüssel?
Ich beginne gerade darüber nachzudenken, wie API-Schlüssel und geheime Schlüssel funktionieren. Erst vor 2 Tagen habe ich mich bei Amazon S3 angemeldet und das @ installie S3Fox Plugin [http://www.s3fox.net/]. Sie fragten mich nach ...