security

Themen in Bezug auf Anwendungssicherheit und Angriffe auf Software. Bitte verwenden Sie dieses Tag nicht alleine, da dies zu Mehrdeutigkeiten führt. Wenn es sich bei Ihrer Frage nicht um ein spezielles Programmierproblem handelt, können Sie es stattdessen bei Information Security SE anfordern: https://security.stackexchange.com
1
Antwort

MySQL root-Login mit SSH privaten Schlüssel?

Nehmen wir an, Mysql -dbs und ein Administrator mit einem schlechten Habbit könnten die Passwörter vergessen (oder paranoid genug, um mehr kreative Authentifizierung zu haben, nicht nur ein Passwort). Ist es möglich auf Mysql -root Shell zuzugre...
09.05.2012, 23:44
5
Antworten

Sollte ein Benutzerregistrierungsformular anzeigen, ob eine E-Mail-Adresse bereits verwendet wird?

Es scheint ziemlich typisch zu sein, Benutzerkonten auf eindeutige E-Mail-Adressen zu beschränken. In meinem Benutzerregistrierungsformular führe ich eine E-Mail-Validierung durch und gebe eine Nachricht wie zurück    Ein Konto wurde bereits...
07.01.2012, 20:05
1
Antwort

jsoup Whitelist entspannter Modus zu streng für Wysiwyg Editor

Ich versuche, jsoup zu verwenden, um das HTML zu bereinigen, das von einem wysiwyg in meinem Klienten bekannt gegeben wird (ynymce, wie es geschieht) Der entspannte Modus scheint nicht entspannt genug zu sein, da er standardmäßig Überspannung...
09.02.2012, 14:59
2
Antworten

Wie erstelle ich einen bidirektionalen verschlüsselten Stream auf einem zugrunde liegenden .NET-Stream?

Ich habe einen Stream, der Daten über einen unsicheren Kanal sendet und empfängt. Ich habe ein vorher geteiltes Geheimnis, das beide Endpunkte des Kanals bereits haben (sagen wir eine Passphrase). Ich möchte einen neuen Stream mit dem geheime...
16.07.2011, 12:28
4
Antworten

Was sind gängige Java-Schwachstellen?

Was sind gängige Java-Sicherheitslücken, die ausgenutzt werden können, um Zugang zu einem System zu erhalten? Ich habe in letzter Zeit darüber nachgedacht und konnte mir nicht viel einfallen lassen - Integer Overflow - vielleicht? Race Condition...
21.07.2010, 17:27
2
Antworten

Warum werden Links in Google Mail umgeleitet?

Ich habe festgestellt, dass einige E-Mail-Dienste (wie Gmail oder das Webmail meiner Schule) Links in den E-Mail-Text umleiten (oder verwenden). Wenn ich also "www.google.com" in den Text meiner E-Mail-Nachricht einfüge und diese E-Mail in Googl...
02.03.2011, 19:10
2
Antworten

Welche Risiken bestehen bei der domänenübergreifenden JSONP-Kommunikation?

In unserer Webanwendung sind wir auf die Situation gestoßen, in der wir domainübergreifende AJAX-Anrufe von einer vollständig kontrollierten Domäne zu einer anderen vollständig von uns kontrollierten Domäne durchführen müssen. Ich habe für die b...
31.08.2010, 23:56
1
Antwort

Ist Basic Auth mit SSL sicher genug?

Ich entwickle eine Anwendung, die eine große Anzahl von REST-Anfragen bearbeiten muss. Die Verwendung der Basisauthentifizierung spart eine Menge Rechenressourcen, da ich die Signaturen nicht berechnen muss. Außerdem wird die Dokumentation viel...
03.12.2009, 04:23
2
Antworten

Was ist der Unterschied zwischen einer "nonce" und einer "GUID"?

Diese Frage hier wird ein Authentifizierungsschema erstellt. Die akzeptierte Antwort von AviD besagt, dass    Ihre Verwendung einer kryptographischen Nonce ist   auch wichtig, dass viele dazu neigen, zu überspringen   über - z.B. "Lass uns...
11.07.2010, 03:10
4
Antworten

Ist EnableHeaderChecking = wahr genug, um Http Header Injection-Angriffe zu verhindern?

Reicht es aus, [ System.Web.Configuration.HttpRuntimeSection.EnableHeaderChecking ] ( Ссылка auf true (Standard) gesetzt, um Http Header Injection Attacken wie Response Splitting etc. zu verhindern? Ich frage, weil ein White-Box-Penetra...
15.05.2009, 15:30