Resultados de la búsqueda a petición "security"
La solicitud HTTP fue prohibida con el esquema de autenticación del cliente 'Anónimo'
Estoy tratando de configurar un servidor WCF \ cliente para que funcione con SSL Me sale la siguiente excepción: La solicitud HTTP fue prohibida con el esquema de autenticación del cliente 'Anónimo' Tengo un servidor WCF autohospedado. Ejecuté ...
¿Cuál es el riesgo de seguridad de la reflexión del objeto?
Entonces, después de algunas horas de solución alternativa, la limitación de Reflection está actualmente desactivada en Google App Engine, me preguntaba si alguien podría ayudarme a entender por qué la reflexión de objetos puede ser una amenaza. ...
¿Necesito una "sal aleatoria" una vez por contraseña o solo una vez por base de datos?
Aún más ami pregunta anterior sobre contraseñas saladas en PHP / MySQL [https://stackoverflow.com/questions/2998999/can-someone-point-me-to-a-good-php-mysql-salted-hashed-password-implementation] , Tengo otra pregunta con respecto a las ...
¿Cómo se generan las claves de licencia de software?
Las claves de licencia son el estándar de facto como medida antipiratería. Para ser honesto, esto me sorprende(in) Seguridad a través de la oscuridad [http://en.wikipedia.org/wiki/Security_through_obscurity], aunque realmente no tengo idea de ...
¿Es defectuosa la seguridad de esta aplicación .net?
Ok, sé que cada ofuscadoAplicación .Netpuede ser de ingeniería inversa. Y sé que es mejor si voy al código abierto si es posible. Pero desafortunadamente no puedo porque no hay una ley de derechos de autor que me proteja donde vivo. Así que se ...
¿Cómo guardar un usuario autenticado en JASPIC?
Desarrollé un Módulo de autenticación de seguridad (SAM) e implementé elvalidateRequest método. También tengo una aplicación web simple configurada para usar este SAM. En mivalidateRequest método, verifico el clientSubject y ...
Haga un método de la capa empresarial seguro. mejor práctica / mejor patrón
Estamos usando ASP.NET con muchas llamadas AJAX "Método de página". Los servicios web definidos en la página invocan métodos de nuestro BusinessLayer. Para evitar que los piratas informáticos llamen a los métodos de página, queremos implementar ...
¿Por qué el uso de un IV no aleatorio con el modo CBC es una vulnerabilidad?
Entiendo el propósito de una IV. Específicamente en el modo CBC, esto asegura que el primer bloque de 2 mensajes cifrados con la misma clave nunca será idéntico. Pero, ¿por qué es una vulnerabilidad si los IV son secuenciales? De acuerdo aCWE-329 ...
Problema de "barra diagonal antes de cada cita" [duplicado]
Esta pregunta ya tiene una respuesta aquí: ¿Por qué se escapan las variables $ _POST en PHP? [/questions/2496455/why-are-post-variables-getting-escaped-in-php] 6 respuestas Tengo una página php que contiene un formulario. A veces esta página se ...
¿Cómo asegurar las preferencias compartidas de Android?
El lugar común dondeSharedPreferences se almacenan en aplicaciones de Android es: /data/data/<package name>/shared_prefs/<filename.xml>El usuario con privilegios de root puede navegar a esta ubicación y puede cambiar sus valores. La necesidad de ...