Wyniki wyszukiwania dla "security"
Jak znaleźć uprawnienia i role przyznane użytkownikowi w Oracle?
Używam Linuksa, Oracle10g. Stworzyłem jednego użytkownika o nazwie test. i przyznał sesję tworzenia i wybrał uprawnienie do tego samego użytkownika.Nadałem t...
Jak zademonstrować SQL Injection w tym kodzie PHP i MySQL?
Chciałbym najpierw zauważyć, że jest to próba edukacji w mojej własnej bazie danych, aby lepiej zrozumieć zastrzyki MySQL w celu ochrony własnego kodu.Muszę ...
C - specyfikator formatu% x
Mam małe pytanie. Wiem, że specyfikator formatu% x może być użyty do odczytu wartości ze stosu w ataku formatującym.Znalazłem następujący kod:
Jak odczytać hasło z konsoli bez użycia System.console ()?
Uderzyłemten błąd zaćmienia, gdzie
Czy mogę obsługiwać pliki MP3 za pomocą PHP?
W ten sam sposób, w jaki możliwe jest wyświetlanie obrazów za pomocą php, do wykorzystania w CAPTACHAS i tym podobnych, czy można zrobić to samo z plikami au...
W jaki sposób ciąg Java jest niezmienny, zwiększając bezpieczeństwo?
Jestem nowy w Javie i podczas nauki natknąłem się na fakt, że a
Bezpieczeństwo podczas korzystania z interfejsu API REST w aplikacji na telefon iPhone
Wiem, że to pytanie było już zadawane w różnych formach. Nie szukam jednak odpowiedzi „użyj https”. Używam już HTTPS i nie obawiam się wrażliwości ładunku pr...