Resultados da pesquisa a pedido "security"

2 a resposta

Como iniciar o SFC programaticamente no Windows Vista / 7/8?

Eu tenho tentado resolver o problema queChris Iverson estava tendo nesta outra questão Stackoverflow [https://stackoverflow.com/questions/20086957/launching-sfc-from-within-a-c-sharp-app] . Eu quero lançarSFC (aVerificador de arquivo do ...

7 a resposta

Aplicativo Java jnlp bloqueado pelas configurações de segurança

Eu tenho um aplicativo java corporativo que possui muitos jars que são baixados no cache jvm do cliente por um arquivo jnlp. Ao iniciar o aplicativo, recebo o seguinte rastreamento de pilha no Java Console: Exception in thread "AWT-EventQueue-1" ...

1 a resposta

Considerações de segurança do `pip --allow-external`

Quais são as considerações de segurança do uso--allow-external ou--allow-all-externals opções depip? As seções da documentação em que essas opções são descritas (instalação de ...

2 a resposta

.Net 2.0 ServiceController.GetServices ()

Eu tenho um site que tem autenticação do Windows habilitar nele. Em uma página do site, os usuários podem iniciar um serviço que faz algumas coisas com o banco de dados. Funciona bem para mim iniciar o serviço porque sou um administrador local ...

2 a resposta

Como usar as regras do Firebase para conceder permissão apenas a alguns nós folha

Minha pergunta básica é como você configura as regras do Firebase para permitir apenas o acesso a determinados nós de folhas de seus pais? Digamos que eu tenha dados parecidos com este: root: { posts: { post1: { user: "foo", post: "this is a ...

6 a resposta

É possível impedir a descompilação do .NET MSIL DLL?

Quase todos os assemblies .net podem ser descompilados usandoReflexão [http://en.wikipedia.org/wiki/.NET_Reflector].O que significa que todos os produtos .net são de código aberto, pois o código pode ser facilmente usado por outros ...

3 a resposta

Tecnologias alternativas para substituir o applet?

Eu tenho um applet (não assinado) que permite desenhar um circuito lógico e testá-lo na tela (um pouco como o Electronics Workbench), e depois serializa o circuito (a forma interna, não as representações visuais) e o envia ao servidor onde vários ...

3 a resposta

Troca de chaves Diffie-Hellman em Java

Estou trabalhando em um projeto pessoal em Java que envolve o envio de dados confidenciais por um canal inseguro. Eu preciso saber como implementar o Diffie Hellman Key Exchange (DHKE) em java usando suas bibliotecas. Eu conheço toda a teoria ...

4 a resposta

CNG, CryptoServiceProvider e implementações gerenciadas do HashAlgorithm

Então, eu queria saber se existem diferenças importantes entre as várias implementações dos algoritmos de hash, como a série de algoritmos SHA, por exemplo. Todos eles têm 3 implementações cada, 1 em código gerenciado e 2 wrappers em torno de ...

3 a resposta

SSL: como os certificados são protegidos contra ataques intermediários?

Minha pergunta é sobre certificados especificamente em ssl, mas acho que as perguntas devem se aplicar a todos os certificados. Incluí o procedimento SSL por uma questão de clareza. No SSL, é isso que entendo ser o procedimento: 1) ...