Suchergebnisse für Anfrage "security"

26 die antwort

Erkennen, ob ein Browser den privaten Browsermodus verwendet

Ich baue ein Extranet für ein Unternehmen auf, das sich nur mit Sicherheit beschäftigt. Sie möchten sicherstellen, dass (unter anderem) ihre Benutzer die Website mit dem in ihrem Webbrowser aktivierten privaten Browsermodus durchsuchen, damit ...

2 die antwort

Klassen aus sun.security ersetzen. * packages

Ich versuche, eine App von JDK7 auf JDK8 zu aktualisieren, die die folgenden Klassen aus dem @ verwendesun.security.* Paket sun.security.x509.X509CertImpl sun.security.pkcs11.SunPKCS11 sun.security.util.DerOutputStream ...

6 die antwort

Sicherheitsstrategien zum Speichern des Kennworts auf der Festplatte

Ich erstelle eine Reihe von Batch-Jobs, die regelmäßigen Zugriff auf eine Datenbank erfordern und auf einem Solaris 10-Computer ausgeführt werden. Aufgrund von (unveränderlichen) Designbeschränkungen müssen wir ein bestimmtes Programm verwenden, ...

TOP-Veröffentlichungen

20 die antwort

So verhindern Sie die Bildschirmaufnahme in Android

Ist es möglich, die Bildschirmaufnahme in der Android-Anwendung zu verhindern? Ich möchte eine sichere Android-Anwendung entwickeln. Darin muss ich Bildschirmaufzeichnungssoftware erkennen, auf denen Hintergrund ausgeführt wird, und sie töten. ...

2 die antwort

WildFly: zufällig gesalzene Passwörter in der Java EE-Anwendung

Wie funktioniert WildFly (8.2) mit zufällig gesalzenen Passwörtern, die in einer Datenbank gespeichert sind? Ist eine Implementierung vonorg.jboss.crypto.digest.DigestCallback (im Passwort-Validierungsprozess) soll Zugriff auf den Salt-Teil aus ...

6 die antwort

Verschlüsseln / Hashing von Klartext-Passwörtern in der Datenbank

Ich habevererb eine Web-App, die ich gerade entdeckt habe, speichert über 300.000 Benutzernamen / Kennwörter im Klartext in einer SQL Server-Datenbank. Mir ist klar, dass dies eine sehr schlechte Sache ist. Wissend, dass ich die Anmelde- und ...

2 die antwort

Warum verwenden Browser Richtlinien von Same-Origin, wenn Problemumgehungen wie JSONP und CORS vorhanden sind?

Diese Frage ist eine Art Duplikat von:Warum gleiche Ursprungsrichtlinie für XMLHttpRequest [https://stackoverflow.com/questions/1830050/why-same-origin-policy-for-xmlhttprequest] Diese Antwort ist jedoch nicht zufriedenstellend, da sie nicht ...

2 die antwort

Prevent Zugriff auf Dateien außerhalb eines bestimmten Verzeichnisses in PHP

Ich habe herausgefunden, auf welche harte Weise meine Website gehackt werden kann, indem ich einen Abfragezeichenfolgenparameter übergebe, der über viele ../s verfügt, um auf Dateien außerhalb des Website-Verzeichnisses zuzugreifen, und dann die ...

2 die antwort

So melden Sie Benutzer mit den internen Handlern von der Symfony 2-Anwendung ab

Symfony implementiert die Funktionalität, Benutzer abzumelden und Cookies zu löschen. Da ist einLogoutListener, die diese Aktion an einige Logout-Handler delegiert:CookieClearingLogoutHandler undSessionLogoutHandler. Wenn wir den Benutzer ...

6 die antwort

XSS-Angriff zur Umgehung der Funktion htmlspecialchars () im Wertattribut

Nehmen wir an, wir haben dieses Formular und der mögliche Teil für einen Benutzer, um bösartigen Code einzufügen, ist der folgende ... <input type=text name=username value= <?php echo htmlspecialchars($_POST['username']); ?>> ...Wir können ...