Resultados da pesquisa a pedido "security"
Qual é a diferença entre um arquivo cer, pvk e pfx?
Qual é a diferença entre um arquivo cer, pvk e pfx? Além disso, quais arquivos eu mantenho e quais devo fornecer a minhas contrapartes?
Criptografar / descriptografar imagem no ActionScript 3
Estou desenvolvendo um aplicativo móvel que envolve (essencialmente) mensagens de imagens como um recurso. Preciso que as imagens sejam criptografadas / descriptografadas com uma senha simples em texto sem formatação. Devido à natureza das ...
ASP .NET MVC Protegendo um controlador / ação
Se quiser que apenas o administrador acesse a ação chamada "ManagerUser", sei que posso fazer isso: [Authorize( Roles = Constants.ROLES_ADMINISTRATOR )] public ActionResult ManageUser( string id ) { }E se eu quiser dar acesso a todos, exceto ...
Filtragem de entrada do usuário - preciso filtrar HTML?
Nota: Eu cuido da injeção e saída de SQL que escapam em outro lugar - essa questão é apenas sobre filtragem de entrada, obrigado. Estou refatorando minhas funções de filtragem de entrada do usuário. Antes de passar o parâmetro GET / POST para um ...
Sobre quais explorações comuns da Web devo saber? [fechadas]
Ainda sou muito verde quando se trata de programação na web, passei a maior parte do tempo em aplicativos clientes. Por isso, estou curioso sobre as explorações comuns que devo recear / testar no meu site.
O bug heartbleed é uma manifestação da exploração clássica de estouro de buffer em C?
Em uma de nossas primeiras palestras da CS sobre segurança, abordamos o problema de C sem verificar os comprimentos alegados do buffer e alguns exemplos das diferentes maneiras pelas quais essa vulnerabilidade poderia ser explorada. Nesse caso, ...
Onde usar mysql_real_escape_string para impedir a injeção de SQL?
Estou com problemas com um grupo de hackers. eles invadiram o site do meu cliente algumas vezes e meu cliente fica com mais raiva :( meu cliente perdeu o banco de dados (que possui centenas de registros) e teve que inserir todos :( agora estou ...
O tráfego do WebRTC no TURN de ponta a ponta é criptografado?
O tráfego WebRTC é criptografado usando DTLS - ok. Mas e o tráfego transmitido por um servidor TURN? Estou procurando um recurso confiável que confirme que o tráfego estáverdadeiramente criptografado de ponta a ponta (porque "ponta a ponta" ...
Confuso como funciona a segurança da API do passaporte Laravel
O cliente envia nome de usuário e senha para o servidor. O servidor verifica se esse usuário está autenticado. Se sim, o servidor retornará um token de acesso para o cliente ... Em seguida, o usuário pode usar esse token de acesso para acessar ...
Existem bons filtros HTML baseados em PHP disponíveis?
Atualmente, estou em um projeto com uma interface PHP. Estamos bastante preocupados com a segurança, porque teremos muitos usuários e somos um alvo atraente para hackers. Nossos usuários podem enviar conteúdo formatado em HTML que é visível para ...