security

Themen in Bezug auf Anwendungssicherheit und Angriffe auf Software. Bitte verwenden Sie dieses Tag nicht alleine, da dies zu Mehrdeutigkeiten führt. Wenn es sich bei Ihrer Frage nicht um ein spezielles Programmierproblem handelt, können Sie es stattdessen bei Information Security SE anfordern: https://security.stackexchange.com
4
Antworten

Wie kann die domainübergreifende Authentifizierung sicher durchgeführt werden?

Also. Ich habe Domäne A.com, von denen die Benutzerauthentifizierung bei Domäne B.com erfolgt. Derzeit habe ich es so eingerichtet, dass das Login-Formular auf B.com gepostet wird, was (wenn erfolgreich) den Sitzungscookie setzt und eine Weiterl...
07.11.2013, 19:53
1
Antwort

Symfony2: Wie man einen Link in Twig basierend auf Berechtigungen versteckt

Meine Anwendung zeigt eine Liste von Projekten, Projektdetailseiten und Formularen zum Bearbeiten dieser Projekte an. Dies sind die Routen: / - Liste der Projekte / project / 42 - Projekt anzeigen (Projektdetailseite) / project / 42 / be...
13.06.2013, 10:48
3
Antworten

Ist Rubys Ausgangspunkt für OpenSSL :: Random ausreichend?

Ich weiß sehr wenig über Ruby, also bitte vergib mir, wenn die Antwort darauf offensichtlich ist. Ich bemerkte bei Ссылка , dass Ruby die PID und die aktuelle verwendet Zeit, OpenSSL :: Random zu säen, wenn ein Aufruf von random_bytes gemacht w...
25.08.2012, 01:16
1
Antwort

Überprüfung der Android-In-App-Abrechnung

Wenn ich die Verifizierung auf einen Remote-Server verlagern möchte, denke ich, dass der Prozess etwa so aussehen wird: %Vor% Wenn ich es richtig verstehe, soll die Nonce die Replay-Attacken-Schwachstelle reduzieren und die Verifizierung sol...
19.12.2011, 09:20
1
Antwort

wie sicher ist php curl in ssl / https?

Ich möchte zwei Server haben, Server A und Server B. Server A führt die gesamte Authentifizierung durch (Benutzername und Passwort). Wenn der Benutzer bei Server A authentifiziert wird, sendet der Server A POST-Daten einer Sitzungs-ID, einer IP-...
15.10.2011, 08:27
5
Antworten

Verteilung von MongoDB über EC2-Regionen

Ich möchte ein sharded / replicated MongoDB-Setup über mehrere Amazon EC2-Regionen verteilen. Ist dieser Verkehr bereits von MongoDB verschlüsselt oder kann ich das optional einrichten? Oder bietet Amazon eine spezielle VPN-ähnliche Verbindung z...
01.11.2011, 05:58
1
Antwort

Was ist die empfohlene Bcrypt C-Implementierung? [geschlossen]

Es gibt mindestens zwei BCrypt-Implementierungen in C: Das Original: Ссылка Openwalls: Ссылка Welche sollte ich als Basis für ein neues Projekt verwenden? Beachten Sie, dass ich keine Abwärtskompatibilität benötige. Daher wird meine...
02.04.2012, 13:19
1
Antwort

Ist TransportWithMessageCredential ohne Zertifikat sicher genug für einen WCF-Dienst?

Ich habe einen selbst gehosteten WCF-Dienst entwickelt, für den ich zwei grundlegende Sicherheitsanforderungen habe, da auf ihn über das Internet zugegriffen wird: Die Transportschicht sollte Manipulationen und Sniffing verhindern, insbeson...
22.05.2012, 05:42
2
Antworten

Zend_Auth setCredentialTreatment

Ich verwende Zend_Auth mit setCredentialTreatment , um die Hash-Methode und das Salz zu setzen. Ich sehe alle Beispiele, die so etwas tun, wobei salt scheinbar als Text eingefügt wird.    - & gt; setCredentialTreatment ('SHA1 (CONCAT...
16.09.2010, 10:45
5
Antworten

Session Daten sicher in PHP speichern

Ich habe versucht zu verstehen, wie Sitzungen in PHP funktionieren, und festgestellt, dass Sitzungsdaten standardmäßig im Dateisystem gespeichert sind. In einer Shared-Hosting-Umgebung können Sitzungsdaten von PHP-Skripten gelesen werden, die vo...
14.07.2010, 12:02