Questions sur security

4
réponses

L'utilisation de JSONP est-elle sécuritaire?

y a-t-il des problèmes de sécurité à prendre en compte lors de l'utilisation de JSONP?
demandé sur 2009-03-05 11:24:57
3
réponses

Quelles sont les meilleures pratiques pour l'activation / l'inscription/la réinitialisation de mot de passe des liens dans les e-mails avec nonce

Les Applications envoient des e-mails pour vérifier les comptes d'utilisateur ou réinitialiser un mot de passe. Je cro ... onne idée ou pas? Question de Thomas -- Quand utilisez-vous POST et quand utilisez-vous GET?
demandé sur 2009-07-01 03:28:49
2
réponses

Une seule connexion dans L'Architecture Microservice

j'essaie de concevoir un projet de champ vert qui aura plusieurs services (servir des données) et des applications web ... d'autres idées. Si un PaaS spécifique (tel que Heroku) a une solution propriétaire qui serait également acceptable.
demandé sur 2014-08-31 23:26:54
5
réponses

Symfony2 extendingfault authentications Successfulhandler

je veux modifier le processus d'authentification par défaut juste après le succès de l'authentification. J'ai créé un ... @doctrine.orm.entity_manager logger: @logger encoder: @pkr_blog_user.wp_transitional_encoder
demandé sur 2013-04-10 10:34:18
12
réponses

"Rester Connecté" - la meilleure approche

mon application web utilise des sessions pour stocker des informations sur l'utilisateur une fois qu'ils se sont conne ... e, car il semble que cela rendrait facile pour un utilisateur d'essayer de forger l'identité d'un autre utilisateur.
demandé sur 2009-08-31 01:50:01
1
réponses

Cookies de connexion / session, Ajax et sécurité

j'essaye de déterminer la méthode la plus sûre pour un formulaire de connexion basé sur ajax pour authentifier et mett ... s'il vous plaît pas de code commercial (ou rien qui ne résisterait pas à l'examen du public) Merci, - Todd
demandé sur 2009-03-19 12:50:49
6
réponses

Comment Pouvez-vous tester si un ASP.NET le mot de passe de membre répondra-t-il aux exigences de complexité configurées?

j'ai un ASP.NET page qui permet à un administrateur de changer le mot de passe d'un utilisateur. Comme l'administrate ... u tout. y a-t-il un moyen facile de tester le nouveau mot de passe par rapport aux exigences de complexité?
demandé sur 2008-12-17 21:23:18
4
réponses

Est-ce que strip tags() est vulnérable aux attaques de scripting?

Est-il connu XSS ou autre attaque que fait passé une $content = "some HTML code"; $content = strip_tags($conten ... ique qui a été soulevée ici . référence: strip_tags() implémentation dans le code source PHP
demandé sur 2011-04-26 13:40:14
8
réponses

La meilleure façon de gérer la sécurité et d'éviter XSS avec les URL saisies par l'utilisateur

nous avons une application de haute sécurité et nous voulons permettre aux utilisateurs d'entrer des URLs que les autr ... excellentes suggestions jusqu'à présent) qui pourrait exclure tout ce que je pourrais penser d', mais est-ce assez?
demandé sur 2008-10-15 22:46:52
4
réponses

Utilisation de SecureZeroMemory dans Delphi

je comprends qu'il y a une fonction SecureZeroMemory en C. L'implémentation de la fonction est définie dans <Winn ... ontient cette fonction? Je suis l'aide de Delphi 7. Windows.pas a seulement ZeroMemory mais pas SecureZeroMemory .
demandé sur 2010-10-27 11:43:54
30
réponses

Comment éviter l'ingénierie inverse d'un fichier APK?

je développe une application de traitement de paiement pour Android, et je veux empêcher un pirate informatique d'acc ... tage plus difficile, voire impossible? Que puis-je faire de plus pour protéger le code source de mon fichier APK?
demandé sur 2012-12-13 10:42:14
10
réponses

Comment empêcher le vol, la copie et la consultation de votre code JavaScript? [fermé]

je sais que c'est impossible pour une protection à 100%, mais quelque chose de haut ou qui fonctionne pour la majorité ... era-t-il très difficile de le décoder? si oui, c'est aussi une autre bonne solution (quel logiciel est recommandé) ?
demandé sur 2009-11-02 11:42:15
1
réponses

Déclaration du haricot dans le contexte des parents et du contexte de L'enfant

j'ai un objet spring bean (dao) que j'instancie dans mon ServletContext via le xml suivant: <bean id="userDa ... space de noms). de toute façon.. Je ne comprends toujours pas, mais l'important, c'est que ça marche enfin.
demandé sur 2011-10-13 01:10:04
11
réponses

Est-il possible de signer numériquement des documents pour prouver qu'ils existaient à un certain point dans le temps

je suis curieux s'il y a moyen de signer numériquement des documents (techniquement n'importe quel morceau de données) ... nts signés avec elle deviennent invalides. Pouvez-vous penser à une solution sans l'une de ces problèmes?
demandé sur 2011-07-17 23:55:18
10
réponses

Utiliser openssl pour obtenir le certificat à partir d'un serveur

j'essaie d'obtenir le certificat d'un serveur distant, que je peux ensuite utiliser pour ajouter à mon keystore et uti ... as aider. J'ai essayé plusieurs chemins d'accès en vain. s'il vous plaît, faites-moi savoir où je vais mal.
demandé sur 2011-10-25 11:08:30
2
réponses

Comment puis-je sécuriser le Socket.IO?

j'ai travaillé avec la Prise.IO pour quelques jours et il a été à la fois très excitant et encore plus frustrant. Le m ... /script> </body> </html> tout fonctionne dandy, sauf pour n'avoir absolument aucune sécurité.
demandé sur 2012-07-17 13:35:43
6
réponses

Un nom d'utilisateur et un mot de passe peuvent-ils être envoyés en toute sécurité sur HTTPS via les paramètres D'URL?

un collègue et moi avons eu un débat houleux hier pour savoir s'il est sûr d'envoyer des identifiants de connexion via ... evraient être envoyés via un post HTTPS. Est-ce réellement un moyen sûr de l'envoi de données de connexion / token?
demandé sur 2009-05-06 19:07:34
5
réponses

Quel est le bon Ouauth 2.0 flow pour une application mobile?

j'essaie de mettre en œuvre une autorisation déléguée dans une API Web pour les applications mobiles utilisant OAuth 2 ... pour une application mobile si un navigateur web intégré est utilisé. Ou devrais-je aller avec le flux implicite ?
demandé sur 2013-07-02 18:04:26
13
réponses

Pourquoi OAuth v2 possède-t-il à la fois des Tokens D'accès et de rafraîchissement?

la Section 4.2 du projet de protocole OAuth 2.0 indique qu'un serveur d'autorisation peut renvoyer à la fois un access ... simplement faire durer le access_token aussi longtemps que le refresh_token et ne pas avoir un refresh_token ?
demandé sur 2010-08-15 19:25:41
9
réponses

Sel Non aléatoire pour les hachures de mot de passe

mise à jour: j'ai récemment appris de cette question que dans toute la discussion ci-dessous, moi (et je suis sû ... ée est qu'il n'est pas nécessaire à partir d'une cryptanalyse point de vue, mais il est d'autres raisons pratiques.)
demandé sur 2009-02-11 15:33:10