Czy istnieje publiczny interfejs API do korzystania z Google Authenticator (uwierzytelnianie dwuskładnikowe) w samodzielnie działających aplikacjach internetowych (np. Stos
Czy istnieje publiczny interfejs API do korzystania z Google Authenticator (uwierzytelnianie dwuskładnikowe) w samodzielnie działających aplikacjach internetowych (np. Stos
W jakiś sposób umieszczenie kursora myszy nad widżetem Google+ plus jeden może wprowadzić umowę typu podpowiedź, która jest wyraźnie większa niż <iframe>element, w którym się znajduje. Sprawdziłem DOM, aby to potwierdzić. * Więc: Co? W jaki sposób!? Czy nie jest to ogromna okazja do...
Zdaję sobie sprawę, że zabezpieczenia Spring zbudowane są na łańcuchu filtrów, które przechwytują żądanie, wykryją (brak) uwierzytelnienia, przekierowują do punktu wejścia uwierzytelniania lub przekazują żądanie do usługi autoryzacji i ostatecznie pozwalają żądaniu trafić do serwletu lub zgłosić...
Ładuję kod HTML do elementu iframe, ale gdy plik, do którego się odwołuje, używa protokołu http, a nie https, pojawia się następujący błąd: [zablokowano] Strona pod adresem {current_pagename} zawiera niezabezpieczone treści z {referenced_filename} Czy jest jakiś sposób, aby to wyłączyć lub jak...
Natknąłem się na dyskusję, w której dowiedziałem się, że to, co robię, nie jest w rzeczywistości soleniem haseł, ale ich pieprzeniem, i od tego czasu zacząłem robić obie funkcje takie jak: hash_function($salt.hash_function($pepper.$password)) [multiple iterations] Ignorując wybrany algorytm...
Próbuję dowiedzieć się więcej o naprawianiu sesji PHP i przechwytywaniu oraz o sposobach zapobiegania tym problemom. Czytałem następujące dwa artykuły na stronie Chrisa Shifletta: Utrwalanie sesji Session Hijacking Jednak nie jestem pewien, czy dobrze rozumiem. Aby zapobiec utrwalaniu sesji,...
Widziałem artykuły i posty (w tym SO) na ten temat, a dominującym komentarzem jest to, że polityka tego samego pochodzenia zapobiega wysyłaniu formularza POST w różnych domenach. Jedyne miejsce, w którym ktoś sugerował, że polityka tego samego pochodzenia nie dotyczy postów formularzy, jest tutaj...
Zamknięte . To pytanie musi być bardziej skoncentrowane . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby skupiało się tylko na jednym problemie, edytując ten post . Zamknięte 2 lata temu . Popraw to pytanie...
Obecnie najwięcej głosów na to pytanie brzmi: Kolejna, która nie jest tak bardzo kwestią bezpieczeństwa, chociaż jest związana z bezpieczeństwem, jest kompletna i skrajna porażka zrozumieć różnicę między haszowaniem hasła a jego szyfrowaniem . Najczęściej spotykane w kodzie, w którym programista...
Moja firma oceniała Spring MVC, aby określić, czy powinniśmy go użyć w jednym z naszych następnych projektów. Jak dotąd podoba mi się to, co widziałem, a teraz przyglądam się modułowi Spring Security, aby określić, czy jest to coś, czego możemy / powinniśmy użyć. Nasze wymagania dotyczące...
Słyszałem, że ujawnianie identyfikatorów baz danych (na przykład w adresach URL) jest zagrożeniem dla bezpieczeństwa, ale nie rozumiem, dlaczego. Jakieś opinie lub linki na temat tego, dlaczego jest to ryzyko lub dlaczego tak nie jest? EDYCJA: oczywiście dostęp jest ograniczony, np. Jeśli nie...
Mamy w produkcji kilka systemów kompilacji, o które nikt nie dba, a te maszyny działają na starożytnych wersjach GCC, takich jak GCC 3 lub GCC 2. I nie mogę przekonać kierownictwa, aby zaktualizował go do nowszego: mówią, „jeśli nie jest zepsuty, nie naprawiaj go”. Ponieważ utrzymujemy bardzo...
Zdaję sobie sprawę, że sparametryzowane zapytania SQL są optymalnym sposobem oczyszczenia danych wejściowych użytkownika podczas tworzenia zapytań zawierających dane wejściowe użytkownika, ale zastanawiam się, co jest złego w przyjmowaniu danych wejściowych użytkownika i unikaniu pojedynczych...
Chcę dodać możliwość wyszukiwania wyrażeń regularnych do mojej publicznej strony internetowej. Czy oprócz kodowania danych wyjściowych w formacie HTML muszę robić cokolwiek, aby zabezpieczyć się przed wprowadzaniem danych przez złośliwego użytkownika? Wyszukiwania Google są zalewane przez ludzi...
Korzystając z protokołu OAuth, potrzebujesz tajnego ciągu znaków uzyskanego z usługi, do której chcesz delegować. Jeśli robisz to w aplikacji internetowej, możesz po prostu przechowywać sekret w swojej bazie danych lub w systemie plików, ale jaki jest najlepszy sposób obsługi tego w aplikacji...
Używam ustawień bezpieczeństwa Symfony. Wszystko działa dobrze, ale nie wiem, jak zrobić jedną ważną rzecz: W twig mogę dotrzeć do informacji o aktualnym użytkowniku, wykonując: Welcome, {{ app.user.username }} lub podobne Jak uzyskać dostęp do tych samych informacji w kontrolerze? W...
Właśnie zaczynam myśleć o tym, jak działają klucze API i tajne klucze. Zaledwie 2 dni temu zarejestrowałem się w Amazon S3 i zainstalowałem wtyczkę S3Fox . Poprosili mnie o mój klucz dostępu i tajny klucz dostępu, które wymagają zalogowania się, aby uzyskać dostęp. Zastanawiam się więc, jeśli...
Nie rozumiem szyfrowania Base64. Jeśli można odszyfrować ciąg Base64, jaki jest jego cel? Dlaczego jest używany do uwierzytelniania HTTP Basic? To tak, jakby powiedzieć komuś, że moje hasło zostało zamienione na OLLEH. Osoby, które zobaczą OLLEH, będą wiedzieć, że oryginalne hasło to HELLO....
Zamknięte . To pytanie jest oparte na opinii . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby można było na nie odpowiedzieć, podając fakty i cytaty, edytując ten post . Zamknięte 7 lat temu . Popraw to...
Zamknięte. To pytanie nie spełnia wytycznych dotyczących przepełnienia stosu . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby było na temat przepełnienia stosu. Zamknięte 2 lata temu . Popraw to pytanie...