Resultados da pesquisa a pedido "security"

4 a resposta

Qual é a diferença entre um arquivo cer, pvk e pfx?

Qual é a diferença entre um arquivo cer, pvk e pfx? Além disso, quais arquivos eu mantenho e quais devo fornecer a minhas contrapartes?

1 a resposta

Criptografar / descriptografar imagem no ActionScript 3

Estou desenvolvendo um aplicativo móvel que envolve (essencialmente) mensagens de imagens como um recurso. Preciso que as imagens sejam criptografadas / descriptografadas com uma senha simples em texto sem formatação. Devido à natureza das ...

3 a resposta

ASP .NET MVC Protegendo um controlador / ação

Se quiser que apenas o administrador acesse a ação chamada "ManagerUser", sei que posso fazer isso: [Authorize( Roles = Constants.ROLES_ADMINISTRATOR )] public ActionResult ManageUser( string id ) { }E se eu quiser dar acesso a todos, exceto ...

0 a resposta

Filtragem de entrada do usuário - preciso filtrar HTML?

Nota: Eu cuido da injeção e saída de SQL que escapam em outro lugar - essa questão é apenas sobre filtragem de entrada, obrigado. Estou refatorando minhas funções de filtragem de entrada do usuário. Antes de passar o parâmetro GET / POST para um ...

12 a resposta

Sobre quais explorações comuns da Web devo saber? [fechadas]

Ainda sou muito verde quando se trata de programação na web, passei a maior parte do tempo em aplicativos clientes. Por isso, estou curioso sobre as explorações comuns que devo recear / testar no meu site.

2 a resposta

O bug heartbleed é uma manifestação da exploração clássica de estouro de buffer em C?

Em uma de nossas primeiras palestras da CS sobre segurança, abordamos o problema de C sem verificar os comprimentos alegados do buffer e alguns exemplos das diferentes maneiras pelas quais essa vulnerabilidade poderia ser explorada. Nesse caso, ...

4 a resposta

Onde usar mysql_real_escape_string para impedir a injeção de SQL?

Estou com problemas com um grupo de hackers. eles invadiram o site do meu cliente algumas vezes e meu cliente fica com mais raiva :( meu cliente perdeu o banco de dados (que possui centenas de registros) e teve que inserir todos :( agora estou ...

1 a resposta

O tráfego do WebRTC no TURN de ponta a ponta é criptografado?

O tráfego WebRTC é criptografado usando DTLS - ok. Mas e o tráfego transmitido por um servidor TURN? Estou procurando um recurso confiável que confirme que o tráfego estáverdadeiramente criptografado de ponta a ponta (porque "ponta a ponta" ...

1 a resposta

Confuso como funciona a segurança da API do passaporte Laravel

O cliente envia nome de usuário e senha para o servidor. O servidor verifica se esse usuário está autenticado. Se sim, o servidor retornará um token de acesso para o cliente ... Em seguida, o usuário pode usar esse token de acesso para acessar ...

7 a resposta

Existem bons filtros HTML baseados em PHP disponíveis?

Atualmente, estou em um projeto com uma interface PHP. Estamos bastante preocupados com a segurança, porque teremos muitos usuários e somos um alvo atraente para hackers. Nossos usuários podem enviar conteúdo formatado em HTML que é visível para ...