Resultados de la búsqueda a petición "security"

1 la respuesta

Confuso cómo funciona la seguridad de la API de pasaporte Laravel

El cliente envía nombre de usuario y contraseña al servidor. El servidor luego verifica si este usuario está autenticado. En caso afirmativo, el servidor devuelve un token de acceso para el cliente ... Entonces el usuario puede usar este token ...

0 la respuesta

Estructura PKCS # 7 del signo sin procesar PKCS # 1

Puedo firmar un hash de documento con el método SecKeyrawsign. El problema es el método seckeyrawsign que proporciona solo la firma de estructura pkcs # 1, pero quiero el formato pkcs # 7 para la firma de CMS. ¿Podría decirme cómo formar pkcs # 1 ...

1 la respuesta

Configurar encabezados HTTP en JBoss EAP 7

¿Sabe si hay una forma estándar de configurar los encabezados Http que JBoss EAP 7 envía al cliente? Estoy interesado principalmente en poder configurar los siguientes: Protección X-XSSOpciones de marco XSeguridad de transporte estrictaPolítica ...

2 la respuesta

¿Codeigniter $ this-> db-> query () o $ this-> db-> escape () previene la inyección de SQL?

Quiero preguntar sobre estos 2 métodos$this->db->escape() y$this->db->query() ¿Esos pueden prevenir la inyección de SQL?

2 la respuesta

¿Cómo obtener el archivo .pfx de .cer y .key?

Antes de preguntar aquí. He buscado mucho sobre mi problema. Y el problema todavía existe. A continuación se encuentran las referencias de publicaciones, que ya he leído. ¿Cómo crear un archivo .pfx a partir del certificado y la clave ...

1 la respuesta

cómo especificar la longitud de la firma para java.security.Signature sign method

Para mi aplicación, estoy tratando de firmar algunos contenidos de bytes usando la clase java.security.Signature. El problema que tengo es que la firma nunca se genera a una longitud fija. Por ejemplo, a veces se genera con una longitud de 135, ...

3 la respuesta

¿Qué es un retpoline y cómo funciona?

Con el fin de mitigar la divulgación de memoria entre núcleos o procesos cruzados (elEspectro [https://spectreattack.com/spectre.pdf]ataque),$3Espectro4$ [https://lkml.org/lkml/2018/1/3/780], -mindirect-branch=thunk-extern introducido agcc para ...

4 la respuesta

¿Están protegidas las funciones de Google Cloud de los ataques DDoS?

Según tengo entendido, mis funciones de Google Cloud son accesibles a nivel mundial. Si quiero controlar el acceso a ellos, necesito implementar la autorización como parte de la función misma. Digamos, podría usar el enfoque basado en token de ...

2 la respuesta

por qué proguard solo ofusca a la clase que no extiende nada

Estoy tratando de ofuscar mi aplicación de Android con proguard. Pero el problema es que cuando descompilé el apk, solo muestra los nombres de las variables cambiadas, pero los nombres de clase son los mismos que en la fuente. Solo se cambia el ...

3 la respuesta

Conexión de Google Cloud Function a Google Compute Engine a través de IP interna

Según varias fuentes que encontré en Internet, no es posible conectar las funciones de la nube de Google a una instancia restringida de Compute Engine solo a través de IP interna (p. ...