Resultados de la búsqueda a petición "security"

3 la respuesta

Estrategias de seguridad para almacenar la contraseña en el disco

Estoy creando un conjunto de trabajos por lotes que requieren acceso regular a una base de datos, que se ejecuta en una máquina Solaris 10. Debido a restricciones de diseño (inalterables), se nos exige que usemos un determinado programa para ...

1 la respuesta

WildFly: contraseñas saladas al azar en la aplicación Java EE

¿Cuál es la forma WildFly (8.2) de trabajar con contraseñas saladas al azar almacenadas en una base de datos? Es una implementación deorg.jboss.crypto.digest.DigestCallback (en el proceso de validación de contraseña) destinado a tener acceso a ...

1 la respuesta

Cómo cerrar la sesión del usuario de la aplicación Symfony 2 utilizando sus controladores internos

Symfony implementa la funcionalidad de cerrar la sesión del usuario y eliminar las cookies. Hay unLogoutListener que delega esas acciones a un par de manejadores de cierre de sesión:CookieClearingLogoutHandler ySessionLogoutHandler. Si queremos ...

1 la respuesta

Evitar el acceso a archivos fuera de un determinado directorio en PHP

Descubrí por las malas que mi sitio web puede ser pirateado al pasar un parámetro de cadena de consulta que tiene muchos ../s para acceder a archivos fuera del directorio del sitio web, y luego piratear el sitio web. ¿Hay alguna manera, tal vez ...

1 la respuesta

¿Por qué los navegadores tienen políticas del mismo origen cuando existen soluciones alternativas como JSONP y CORS?

Esta pregunta es una especie de duplicado de:Por qué la misma política de origen para XMLHttpRequest [https://stackoverflow.com/questions/1830050/why-same-origin-policy-for-xmlhttprequest] Sin embargo, esta respuesta no es satisfactoria porque ...

1 la respuesta

¿Pueden diferentes subdominios de la misma aplicación evitar ataques maliciosos como XSS?

En mi aplicación Rails tengo 2 subdominios, uno :members.myapp.comcual es el área compartida entretodos los miembros(donde pueden iniciar sesión y administrar sus cuentas) Dos: cada miembro tiene su propio sitio web en un subdominio como ...

3 la respuesta

Ataque XSS para omitir la función htmlspecialchars () en el atributo de valor

Digamos que tenemos este formulario, y la parte posible para que un usuario inyecte código malicioso es la siguiente. ... <input type=text name=username value= <?php echo htmlspecialchars($_POST['username']); ?>> ...No podemos simplemente poner ...

6 la respuesta

¿Cuándo es seguro usar una función hash rota?

Es trivial usar una función hash segura como SHA-256, y continuar usando MD5 por seguridad es un comportamiento imprudente. Sin embargo, hay algunas complejidades para las vulnerabilidades de la función hash que me gustaría entender mejor. Las ...

8 la respuesta

Lista de verificación para vulnerabilidades de programación del sitio web

Ver SO en línea ha sido una gran educación para mí. Me gustaría hacer una lista de verificación de varias vulnerabilidades y exploits utilizados contra los sitios web, y qué técnicas de programación se pueden utilizar para defenderse ...

3 la respuesta

Agregar seguridad adicional al sitio web

Estoy ejecutando una aplicación web basada en Java Spring MVC. También se basa en la plataforma Hybris. Ahora, la funcionalidad básica en términos de autenticación y autorización ya está implementada. Lo que significa que tenemos filtros para ...