Suchergebnisse für Anfrage "security"

10 die antwort

Kennwort-Hashes zwischen C # und ColdFusion (CFMX_COMPAT) vergleichen

Ich habe einen Passwort-Hash, der in einer Tabelle gespeichert ist und von dem folgenden ColdFusion-Skript dort abgelegt wird- #Hash(Encrypt(Form.UserPassword,GetSiteVars.EnCode))# Ich versuche, in einer C # -Anwendung einige externe Funktionen ...

12 die antwort

Gemischter Inhalt in Chrome und IE

Auf meiner HTTPS-fähigen Site habe ich einen Iframe hinzugefügt, der Inhalte von meiner anderen Site anzeigen soll, der jedoch unter https nicht funktioniert. <iframe src="//myothersite.com"></iframe>n der neuesten Firefox-Version funktioniert ...

6 die antwort

So verschlüsseln Sie eine Nachricht auf der Clientseite mithilfe der crypto-js-Bibliothek und entschlüsseln Sie sie auf dem Java-Server

Hintergrund Die Anwendung, an der ich arbeite, soll offline funktionieren. Ich habe eine HTML5-Seite und die vom Benutzer eingegebenen Daten werden mit der crypto-js-Bibliothek verschlüsselt. Und ich möchte, dass die verschlüsselte Nachricht an ...

TOP-Veröffentlichungen

6 die antwort

Aktionslink "Sicherheitsbewusst"?

Wie kann ich einen Aktionslink "Sicherheitsbewusst" erstellen, der erkennt, ob ein Benutzer berechtigt ist, auf die Aktion zu klicken (sie aufzurufen)? Link ausblenden, wenn der Benutzer diese Aktion nicht verwenden darf ... Abhängig ...

8 die antwort

Kennwort aus einem VBA-Projekt entfernen

Wie kann ich ein (bekanntes) Kennwort programmgesteuert aus einem Excel VBA-Projekt entfernen? Um klar zu sein: Ich möchte das Kennwort aus dem VBA-Projekt entfernen, nicht aus der Arbeitsmappe oder Arbeitsblättern.

12 die antwort

Wenn Sie JWT dekodieren können, wie sind sie sicher?

Ich liebe JWT. Es macht wirklich Spaß, damit zu arbeiten. Meine Frage lautet: Wenn ich ein JWT bekomme und die Nutzlast entschlüsseln kann, wie ist das sicher? Könnte ich nicht einfach das Token aus dem Header holen, die Benutzerinformationen in ...

8 die antwort

Beste Praktiken für Kontrollberechtigungen?

Hey all, ich brauche ein paar Ratschläge dazu ... Wir haben bestimmte Berechtigungen in der Datenbank für bestimmte Steuerungsebenen eingerichtet, die ein Benutzer über die Anwendung haben kann. Deaktiviert, Nur Lesen und Bearbeiten. Meine ...

2 die antwort

Verwenden Sie Refesh Token, wenn die Token-basierte Authentifizierung gesichert ist?

Ich erstelle eine tokenbasierte Authentifizierung (Node.js unter Verwendung von passport / JWT mit einem Angular-Client). Nachdem der Benutzer seine Anmeldeinformationen eingegeben hat, erhält er einen Zugriffstoken, den er bei jeder Anforderung ...

4 die antwort

Kann jemand Spring Security BasePermission.Create erklären?

Ich arbeite an einem Projekt mit Spring Security ACL und habe die Erstellungsberechtigung gefundenBasePermission.CREATE. Würde jemand bitte erklären, wie das funktionieren soll oder was jemand damit machen kann? ch verstehe, dass jedes Objekt ...

6 die antwort

system () vs execve ()

Beidesystem() [http://pubs.opengroup.org/onlinepubs/9699919799/functions/system.html] und execve() [http://pubs.opengroup.org/onlinepubs/9699919799/functions/exec.html]it @ kann ein anderer Befehl innerhalb eines Programms ausgeführt werden. ...