Результаты поиска по запросу "security"
PHP GET внедрение массива переменных
Я недавно узнал, что можно вводить массивы в переменные PHP GET для выполнения кода? .php?a[]=asd&a[]=asdasd&b[]=$a Это был пример, который мне дали. Я понятия не имею, как это работает, и мне было интересно, если это вообще возможно?
Это даже не дает удаленного ответа на вопрос.
ледовал хеширование bcrypt и, конечно, одно из больших преимуществ схемы - ее адаптивность. Однако, как это может быть адаптивнее, чем просто увеличивать количество итераций, которые вы выполняете над хешем SHA-1? Скажем, вместо хэширования ...
Вау, это было так полезно для меня, чтобы проверить уязвимость. Если злоумышленник знает данные, ожидаемые конечной точкой, они находятся. Поскольку я знаю ожидаемые значения формы, я смог быстро продемонстрировать это. Будем использовать токены против подделки для блокировки. Очень признателен.
аю введение в веб-безопасность для некоторых других людей на нашем предприятии и хочу показать пример, который окажет большее влияние. Для этого я создал небольшой сайт, который уязвим для этой атаки, этот сайт будет доступен только в нашей ...
Начните с поиска в википедии инфраструктуры открытых ключей (PKI) и перейдите по ссылкам, чтобы понять различные части. Вам не нужно знать алгоритмы шифрования для различных шифров, но вам нужно понимать концепции, если вы действительно хотите понять, как WCF использует его.
леднее время я много изучал и работал над WCF, веб-сервисами и распределенными вычислениями в целом, но большинство концепций безопасности выходят у меня из головы. Транспортная безопасность, безопасность сообщений, шифрование, сертификаты и т. ...
Если вы не можете использовать собственную аутентификацию на основе форм, предоставляемую вашим сервером приложений, я бы порекомендовал вам использовать Apache Shiro, потому что он хорошо интегрируется со стеком Java EE. Безопасность Spring также хороша, но если вы планируете использовать JSF 2, вы, вероятно, также используете CDI (предоставленный Seam Weld, который интегрирован в профиль Java EE 6 от Glassfish и JBoss), проще использовать Shiro, так как Spring сильно полагается на своих собственных методах внедрения зависимостей, хотя для безопасности Spring не нужно столько внедренных классов, но вы должны придерживаться одного способа выполнения действий.
фреймворки / решения для аутентификации / управления входом пользователя в систему / безопасности в веб-приложении Java, которые могут упростить / ускорить работу наивного разработчика и сделать приложение относительно более защищенным от ...
Что мешает хакеру просто удалить соль из хеша и сравнить его с несоленым хешем?
я Коды Хейл«Как безопасно хранить пароль» [http://codahale.com/how-to-safely-store-a-password/]заявляет, что: В bcrypt есть встроенные соли, чтобы предотвратить атаки радужного стола. Он цитируетЭта ...
Как преобразовать массив байтов в шестнадцатеричную строку и наоборот?
родолжение вопроса, который я задал ранее сегодня утром (размещено здесь [https://stackoverflow.com/questions/6830695/how-can-i-query-an-which-active-directory-account-is-associated-with-a-sql-server/6831153#6831153] . В соответствии с ...
Хотя, если вы избегаете ввода соответствующим образом при работе с этими именами, я не вижу проблем в раскрытии их имен.
ыло поручено создать этот компонент Joomla (да, joomla; но он не связан), и профессор сказал мне, что я должен сделать свой код максимально динамичным (код, который требует меньшего количества обслуживания) и избегать жесткого кодирования. ...
Этот метод также подходит для тех, кто не имеет доступа к php.ini
рекомендуемый способ установки httponly и безопасных флагов в файле cookie PHPSESSID? я ...
Наличие единого центрального счетчика для неудачных входов в систему, как следует из вашего ответа, также будет означать, что если вы пропустите три предположения, то мне придется немного подождать, чтобы попытаться выполнить мой первый вход в систему: /
ел веб-приложения с ограничениями для попыток входа пользователя. Это необходимость в безопасности и, если да, то почему? Например:у вас было три неудачных попытки входа в систему, давайте попробуем еще раз через 10 минут !!