Domande con tag 'data-validation'

2
risposte

Differenza tra controllo del flusso di informazioni, integrità del flusso di dati e contaminazione

Le tre tecniche / concetti sono frequentemente citati nei recenti documenti di sicurezza accademici. Ma quali sono la somiglianza, la differenza e la relazione tra di loro. Di seguito la mia comprensione molto superficiale: Tutti compre...
posta 03.06.2016 - 16:53
3
risposte

Lo scopo di sfuggire alle entità html

Per principi di sicurezza, ci viene spesso insegnato a disinfettare i campi di input per caratteri come & o ' in modo che non possano essere utilizzati per le iniezioni SQL ecc. Tuttavia, ora ho un problema: ho davvero bisogno d...
posta 21.08.2015 - 12:40
1
risposta

Dimostrazione del possesso dei dati nello storage cloud in cui non è possibile eseguire il calcolo sull'oggetto archiviato nel server

Stavo esaminando alcuni documenti relativi alla prova del possesso di dati come questo oppure questo nel cloud archiviazione in cui è possibile richiedere la prova dei dati archiviati nell'archivio cloud dando una sorta di sfida al server e...
posta 03.05.2017 - 12:07
1
risposta

Cosa prendere in considerazione durante la convalida del caricamento del file

Uno dei principali meccanismi di sicurezza per il software applicativo è la convalida dell'input, che può proteggere l'integrità del sistema e contrastare gli attacchi di iniezione e denial of service più comuni. La maggior parte di Internet...
posta 19.12.2018 - 09:52
1
risposta

Vantaggio della validazione delle dimensioni della mappa dei parametri nel controller dell'applicazione Web

Ho un'applicazione web (Spring MVC) e ho la convalida dei dati di input per ogni parametro nel controller. Ciò che NON è presente è il controllo della mappa dei parametri accettata Dimensione . i.e Quando il controller prevede 10 parametri e la...
posta 29.08.2018 - 10:19
0
risposte

Come controllare la presenza di malware nei dati personali esistenti

tl; dr: Prima di concentrarmi sui muri del mio modello di sicurezza per giardini recintati, come posso essere sicuro di non avere piante infette. In altre parole: Come posso essere sicuro di non compromettere ogni sistema successivo sempli...
posta 13.04.2018 - 03:46
0
risposte

Quali sono i rischi / ci sono tecniche di utilizzo del MAC del mittente per modificare una chiave di sessione comune a scopo di validazione?

Sto osservando la comunicazione di gruppo all'interno di un gruppo di clienti in cui una chiave di sessione comune condivisa è già stata stabilita per scopi di cifratura.     Per abilitare la convalida del mittente, sto considerando di modifica...
posta 12.01.2017 - 17:43
0
risposte

Schema per garantire l'integrità delle funzioni di aggiornamento sul campo nel widget generico

Diciamo che voglio produrre widget generici (prodotti hardware con un piccolo microcontrollore collegato a un modulo TPM con un bus di comunicazione non sicuro). Al momento della produzione, posso assegnare un segreto specifico del dispositivo a...
posta 10.03.2017 - 16:17
0
risposte

Considerazioni per la gestione sicura di archivi zip

Sto lavorando con un sistema che consente alle persone di caricare file da scaricare da altri. Al momento accettiamo solo file CSV con colonne specifiche (e convalidiamo tutti i dati caricati), ma esiste un nuovo requisito per consentire il cari...
posta 06.01.2017 - 16:47
0
risposte

Il mantenimento dei dati aziendali nel database del browser websql è sicuro?

Sapendo che Il server convalida sempre i dati prima di salvarli. L'app del browser genera i dati in base all'input dell'utente e a una logica aziendale e la memorizza localmente. L'app del browser si sincronizza quindi con il server...
posta 19.01.2016 - 13:16