Resultados de la búsqueda a petición "security"
Estrategias de seguridad para almacenar la contraseña en el disco
Estoy creando un conjunto de trabajos por lotes que requieren acceso regular a una base de datos, que se ejecuta en una máquina Solaris 10. Debido a restricciones de diseño (inalterables), se nos exige que usemos un determinado programa para ...
WildFly: contraseñas saladas al azar en la aplicación Java EE
¿Cuál es la forma WildFly (8.2) de trabajar con contraseñas saladas al azar almacenadas en una base de datos? Es una implementación deorg.jboss.crypto.digest.DigestCallback (en el proceso de validación de contraseña) destinado a tener acceso a ...
Cómo cerrar la sesión del usuario de la aplicación Symfony 2 utilizando sus controladores internos
Symfony implementa la funcionalidad de cerrar la sesión del usuario y eliminar las cookies. Hay unLogoutListener que delega esas acciones a un par de manejadores de cierre de sesión:CookieClearingLogoutHandler ySessionLogoutHandler. Si queremos ...
Evitar el acceso a archivos fuera de un determinado directorio en PHP
Descubrí por las malas que mi sitio web puede ser pirateado al pasar un parámetro de cadena de consulta que tiene muchos ../s para acceder a archivos fuera del directorio del sitio web, y luego piratear el sitio web. ¿Hay alguna manera, tal vez ...
¿Por qué los navegadores tienen políticas del mismo origen cuando existen soluciones alternativas como JSONP y CORS?
Esta pregunta es una especie de duplicado de:Por qué la misma política de origen para XMLHttpRequest [https://stackoverflow.com/questions/1830050/why-same-origin-policy-for-xmlhttprequest] Sin embargo, esta respuesta no es satisfactoria porque ...
¿Pueden diferentes subdominios de la misma aplicación evitar ataques maliciosos como XSS?
En mi aplicación Rails tengo 2 subdominios, uno :members.myapp.comcual es el área compartida entretodos los miembros(donde pueden iniciar sesión y administrar sus cuentas) Dos: cada miembro tiene su propio sitio web en un subdominio como ...
Ataque XSS para omitir la función htmlspecialchars () en el atributo de valor
Digamos que tenemos este formulario, y la parte posible para que un usuario inyecte código malicioso es la siguiente. ... <input type=text name=username value= <?php echo htmlspecialchars($_POST['username']); ?>> ...No podemos simplemente poner ...
¿Cuándo es seguro usar una función hash rota?
Es trivial usar una función hash segura como SHA-256, y continuar usando MD5 por seguridad es un comportamiento imprudente. Sin embargo, hay algunas complejidades para las vulnerabilidades de la función hash que me gustaría entender mejor. Las ...
Lista de verificación para vulnerabilidades de programación del sitio web
Ver SO en línea ha sido una gran educación para mí. Me gustaría hacer una lista de verificación de varias vulnerabilidades y exploits utilizados contra los sitios web, y qué técnicas de programación se pueden utilizar para defenderse ...
Agregar seguridad adicional al sitio web
Estoy ejecutando una aplicación web basada en Java Spring MVC. También se basa en la plataforma Hybris. Ahora, la funcionalidad básica en términos de autenticación y autorización ya está implementada. Lo que significa que tenemos filtros para ...