security

Themen in Bezug auf Anwendungssicherheit und Angriffe auf Software. Bitte verwenden Sie dieses Tag nicht alleine, da dies zu Mehrdeutigkeiten führt. Wenn es sich bei Ihrer Frage nicht um ein spezielles Programmierproblem handelt, können Sie es stattdessen bei Information Security SE anfordern: https://security.stackexchange.com
6
Antworten

Was sind die Präventionstechniken für die Pufferüberlaufangriffe?

Was sind die Ideen zur Verhinderung von Pufferüberlauf-Angriffen? und ich habe von Stackguard gehört, aber bis jetzt ist dieses Problem vollständig gelöst, indem man Stackguard oder eine Kombination mit anderen Techniken anwendet? nach dem Au...
14.09.2010, 01:22
4
Antworten

Was ist der beste Weg, um nach einer SQL-Injection aufzuräumen?

Ich wurde mit der Wartung einer gemeinnützigen Website beauftragt, die kürzlich Opfer eines SQL-Angriffs wurde. Jemand hat ein Formular auf der Site ausgenutzt, um jedem verfügbaren textähnlichen Feld in der Datenbank Text hinzuzufügen (varchar,...
28.08.2008, 14:29
1
Antwort

PKCS # 7 Signaturverifizierung

Ich versuche, die Signaturprüfung für PDFs zu implementieren. Es ist ein großes Thema, also gehe ich Schritt für Schritt vor, zuerst versuche ich, im Falle eines PDFs, das ich selbst unterschrieben habe, ein Positiv zurückzugeben, indem ich alle...
16.10.2013, 18:11
2
Antworten

Speichern von Spieleinstellungen und gespeicherten Spielen in einem sicheren Format

Dies ist von Apple docs:    Wenn Sie ein Spiel entwerfen, das Ergebnisse an Game Center meldet, sollten Sie dies tun   Berücksichtige auch die Sicherheitsbedürfnisse deines Spiels. Sie wollen Noten   an Game Center gemeldet, um eine genaue Ab...
19.12.2014, 12:44
3
Antworten

Können wir erzwingen, dass perl immer die dreiargumentform von open verwendet wird, wenn es von der Kommandozeile läuft?

Das Ausführen von perl Einzeilern über die Befehlszeile hat Auswirkungen auf die Sicherheit . Das Problem ist, dass die Optionen -n/-p den Diamantoperator <> auslösen, der zwei Argumente vom Typ open verwendet. Wenn der Dat...
29.11.2014, 03:36
1
Antwort

So vermeiden Sie die Injektion zum Sortieren der Abfrage nach dem Laufzeitwert

Dies ist ein häufiges Problem, wenn die Abfrage es Ihnen ermöglicht, eine Spalte nach übergebenen Argumenten zu sortieren. Unten ist, was ich mit ColdFusion ORM versuche. Ich weiß, dass dies eine Sicherheitsschleife für SQL-Injection hinzufügen...
18.12.2013, 04:45
1
Antwort

Wird AWS, insbesondere der Load-Balancer-Service, der von SSL "Heart Bleed" betroffen ist, ausgenutzt? [geschlossen]

Ich kann keine Informationen darüber finden, welche Versionen sie verwenden. Ich würde erwarten, dass AWS eine Aussage darüber macht, denn es ist eine ziemlich große Sache, aber wieder, kann nichts finden. Um meine eigene Frage zu beantworten...
08.04.2014, 19:03
3
Antworten

Wo speichern Sie Datenbankkennwörter?

Wie können Sie die Datenbank und andere Service-Passwörter aus Ihrem Code entfernen? Ich habe gelesen über die Verwendung pro Server-Eigenschaften-Dateien, aber wenn Sie eine große Anzahl von Servern haben, wird es schwer zu pflegen. Ich habe au...
03.02.2011, 22:19
2
Antworten

CSRF-Token für Ajax

Ich habe ein Problem mit den mit ajax eingereichten Formularen. Ich mache meine Formulare mit Zend Framework. Einige sind echte Formen, also füge ich ein Hash-Element hinzu. Andere sind für kleine Operationen (wie Upvote und Downvote hier), also...
22.01.2011, 20:16
3
Antworten

Wie knacke ich ein dBase-Passwort?

Ich habe eine Menge dBase-Dateien (.dbf) von einer Legacy-Anwendung geerbt und muss die Daten in MS SQL oder MS Access importieren. Ich weiß, dass diese Programme eingebaute "Import" -Funktionen haben, aber die dBase-Dateien sind mit einem Passw...
18.05.2011, 12:54