Zamknięte . To pytanie musi być bardziej skoncentrowane . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby skupiało się tylko na jednym problemie, edytując ten post . Zamknięte 3 lata temu . Uwierzytelnianie...
Tematy związane z bezpieczeństwem aplikacji i atakami na oprogramowanie. Nie używaj tego tagu sam, ponieważ powoduje to niejednoznaczność. Jeśli twoje pytanie nie dotyczy konkretnego problemu programistycznego, rozważ je zamiast tego w Information Security SE: https://security.stackexchange.com
Zamknięte . To pytanie musi być bardziej skoncentrowane . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby skupiało się tylko na jednym problemie, edytując ten post . Zamknięte 3 lata temu . Uwierzytelnianie...
Dlaczego Google dodaje while(1);do swoich (prywatnych) odpowiedzi JSON? Na przykład, oto odpowiedź podczas włączania i wyłączania kalendarza w Kalendarzu Google : while (1); [ ['u', [ ['smsSentFlag', 'false'], ['hideInvitations', 'false'], ['remindOnRespondedEventsOnly', 'true'],...
W Swing pole hasła ma metodę getPassword()(zwraca char[]) zamiast zwykłej metody getText()(zwraca String). Podobnie natrafiłem na sugestię, aby nie używać Stringdo obsługi haseł. Dlaczego Stringstanowi zagrożenie dla bezpieczeństwa, jeśli chodzi o hasła? Jest niewygodny w użyciu...
Odpowiedzi na to pytanie są dziełem społeczności . Edytuj istniejące odpowiedzi, aby poprawić ten post. Obecnie nie akceptuje nowych odpowiedzi ani interakcji. Czy jesteś w stanie przesłać stos w przepełnieniu stosu : Czy masz już SQL-ин PHPекций w PHP?...
Jakie ustawienia muszę wprowadzić, info.plistaby włączyć tryb HTTP zgodnie z poniższym komunikatem o błędzie? Bezpieczeństwo transportu zablokowało ładowanie zasobu HTTP w postaci jawnego tekstu (http: //), ponieważ jest ono niepewne. Tymczasowe wyjątki można skonfigurować za pomocą pliku...
Zablokowana . To pytanie i odpowiedzi są zablokowane, ponieważ pytanie jest nie na temat, ale ma znaczenie historyczne. Obecnie nie akceptuje nowych odpowiedzi ani interakcji. Ponieważ nadal buduję coraz więcej witryn i aplikacji internetowych, często jestem proszony...
Obecnie mówi się, że MD5 jest częściowo niebezpieczny. Biorąc to pod uwagę, chciałbym wiedzieć, którego mechanizmu użyć do ochrony hasłem. To pytanie: czy „podwójne hashowanie” jest mniej bezpieczne niż jednorazowe hashowanie? sugeruje, że wielokrotne mieszanie może być dobrym pomysłem, podczas...
Czy jest gdzieś funkcja catchall, która działa dobrze w odkażaniu danych wejściowych użytkownika dla iniekcji SQL i ataków XSS, jednocześnie dopuszczając pewne typy tagów
Wystarczy spojrzeć na: (Źródło: https://xkcd.com/327/ ) Co robi ten SQL: Robert'); DROP TABLE STUDENTS; -- Znam oba 'i jestem --do komentowania, ale czy to słowo DROPrównież nie jest komentowane, ponieważ jest częścią tego samego
Zamknięte . To pytanie jest oparte na opiniach . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby można było na nie odpowiedzieć faktami i cytatami, edytując ten post . Zamknięte 2 lata temu . Czy podczas...
Zajmuję się tworzeniem aplikacji przetwarzania płatności dla Androida i chcę, aby zapobiec hakerów dostępu do wszelkich zasobów, aktywów lub kod źródłowy z APK pliku. Jeśli ktoś zmieni rozszerzenie .apk na .zip, może go rozpakować i łatwo uzyskać dostęp do wszystkich zasobów i zasobów aplikacji, a...
Co oznacza uwierzytelnianie RESTful i jak działa? Nie mogę znaleźć dobrego przeglądu w Google. Rozumiem tylko, że przekazujesz klucz sesji (remeberal) w adresie URL, ale może to być strasznie
Powiedzmy, że mam taki kod: $dbh = new PDO("blahblah"); $stmt = $dbh->prepare('SELECT * FROM users where username = :username'); $stmt->execute( array(':username' => $_REQUEST['username']) ); Dokumentacja ChNP mówi: Parametry gotowych instrukcji nie muszą być cytowane; kierowca...
Sekcja 4.2 projektu protokołu OAuth 2.0 wskazuje, że serwer autoryzacji może zwrócić zarówno access_token(używany do uwierzytelnienia się w zasobie), jak i taki refresh_token, który służy wyłącznie do utworzenia nowego access_token: https://tools.ietf.org/html/rfc6749#section-4.2 Dlaczego oba?...
Czy istnieje możliwość wstrzyknięcia SQL, nawet przy użyciu mysql_real_escape_string()funkcji? Rozważ tę przykładową sytuację. SQL jest zbudowany w PHP w następujący sposób: $login = mysql_real_escape_string(GetFromPost('login')); $password =
Chcę utworzyć nowego użytkownika w MySQL i dać mu pełny dostęp tylko do jednej bazy danych, powiedzmy dbTest, którą tworzę za pomocą polecenia podobnego create database dbTest;. Jakie byłyby do tego celu polecenia
Jaka jest różnica w kontekście aplikacji internetowych? Często widuję skrót „auth”. Czy stoją za auth -entication lub auth -orization? Czy jest to jedno i
Artykuł Cody Hale „Jak bezpiecznie przechowywać hasło” twierdzi, że: bcrypt ma wbudowane sole, aby zapobiec atakom na tęczowy stół. Cytuje ten artykuł , który mówi, że w implementacji OpenBSD bcrypt: OpenBSD generuje 128-bitową sól bcrypt ze strumienia klucza arcfour (arc4random (3)),...
Wysyłając dane przez HTTPS, wiem, że treść jest szyfrowana, jednak słyszę mieszane odpowiedzi na temat tego, czy nagłówki są szyfrowane, czy jaka część nagłówka jest szyfrowana. Ile nagłówków HTTPS jest szyfrowanych? W tym adresy URL żądania GET / POST, pliki cookie...
Ładuję na <iframe>mojej stronie HTML i próbuję uzyskać dostęp do elementów w niej za pomocą Javascript, ale kiedy próbuję wykonać kod, pojawia się następujący błąd: SecurityError: Blocked a frame with origin "http://www.<domain>.com" from accessing a cross-origin frame. Czy możesz mi...