Preguntas etiquetadas con security

Temas relacionados con la seguridad de aplicaciones y ataques contra software. Por favor, no use esta etiqueta solo, eso da lugar a ambigüedad. Si su pregunta no es sobre un problema de programación específico, considere preguntar en Information Security SE: https://security.stackexchange.com

30
Herramientas / estrategia de ofuscación .NET [cerrado]
Cerrada . Esta pregunta está basada en la opinión . Actualmente no está aceptando respuestas. ¿Quieres mejorar esta pregunta? Actualice la pregunta para que pueda ser respondida con hechos y citas editando esta publicación . Cerrado hace 6 años . Mejora esta pregunta Mi producto tiene varios componentes: ASP.NET, la …


3
Propósito de la configuración de Django 'SECRET_KEY'
¿Cuál es exactamente el punto de SECRET_KEYin django? Hice algunas búsquedas en Google y revisé los documentos ( https://docs.djangoproject.com/en/dev/ref/settings/#secret-key ), pero estaba buscando una explicación más detallada de esto, y por qué se requiere Por ejemplo, ¿qué podría pasar si la clave estuviera comprometida / otros supieran lo que era? …


11
¿Cómo convertir SecureString a System.String?
Todas las reservas sobre su destrinca SecureString mediante la creación de un System.String salir de ella a un lado , ¿cómo se puede hacer esto? ¿Cómo puedo convertir un System.Security.SecureString ordinario en System.String? Estoy seguro de que muchos de ustedes que están familiarizados con SecureString responderán que uno nunca debe …
156 c#  .net  security  encryption 

5
Convertir .pfx a .cer
¿Es posible convertir un archivo .pfx (Intercambio de información personal) en un archivo .cer (Certificado de seguridad)? A menos que me equivoque, ¿no está incrustado un .cer de alguna manera dentro de un .pfx? Me gustaría alguna forma de extraerlo, si es posible.

1
¿Cómo puede un proveedor de JACC usar las funciones de mapeo de principal a rol del servidor en el que está implementado?
Estoy escribiendo un JACCproveedor. En el camino, esto significa implementar a PolicyConfiguration. El PolicyConfigurationes responsable de aceptar la información de configuración del servidor de aplicaciones, como qué permisos se acumulan para qué roles. Esto es para que Policymás adelante pueda tomar decisiones de autorización cuando le entregue información sobre el …


13
¿El hash más rápido para usos no criptográficos?
Básicamente estoy preparando frases para ponerlas en la base de datos, pueden estar mal formadas, por lo que quiero almacenar un hash corto de ellas (simplemente compararé si existen o no, por lo que el hash es ideal). Supongo que MD5 es bastante lento en más de 100,000 solicitudes, por …
154 php  database  security  hash 


5
¿Cómo funciona esta casilla de verificación recaptcha y cómo puedo usarla?
Recientemente me he registrado en el sitio web de oneplusone https://account.oneplus.net/sign-up , y noté esta casilla de verificación recaptcha ¿Cómo funciona y cómo puedo usarlo en mis sitios? Mucho mejor que esas palabras / dígitos crípticos :) El sitio recaptcha no menciona ningún método nuevo recaptcha ... https://www.google.com/recaptcha/intro/index.html

1
¿El secuestro de JSON sigue siendo un problema en los navegadores modernos?
Estoy usando Backbone.js y el servidor web Tornado. El comportamiento estándar para recibir datos de recopilación en Backbone es enviar como una matriz JSON. Por otro lado, el comportamiento estándar de Tornado es no permitir JSON Array debido a la siguiente vulnerabilidad: http://haacked.com/archive/2008/11/20/anatomy-of-a-subtle-json-vulnerability.aspx Una relacionada es: http://haacked.com/archive/2009/06/25/json-hijacking.aspx Me parece más …




Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.