Ho pensato a come uno sviluppatore limitato (per qualsiasi motivo) a servire un sito non criptato potrebbe proteggersi da minacce come gli ISP eccessivi che iniettano pubblicità o notifiche nelle loro pagine, o kiddie di script in un bar che gir...
So che ora ci sono WebSockets, ma qual è il problema con la fornitura di un'API socket per consentire l'interazione con i protocolli esistenti?
Voglio dire, dopo tutto, posso usare un oggetto flash nascosto per fare lo stesso già. C'è un vett...
Sono interessato a scoprire se il mio (o qualsiasi) attuale ISP (Internet Service Provider) utilizza una tecnologia nota come "perma-cookie" o "cookie appiccicoso" quando sto navigando in Internet.
Questo consiste nell'inserire una speciale i...
Per quanto ho capito, la risposta a
link , i client nonces hanno lo scopo di impedire agli attaccanti di ammortizzare i costi della forza bruta calcoli hash essendo in grado di riutilizzare i risultati dei calcoli
per più utenti e / o
p...
In questo articolo , l'esempio mostra
... HttpOnly;Secure
Tuttavia, un controllo sulla risposta del mio server mostra
... Secure;HttpOnly
Questa potrebbe essere una domanda stupida, ma l'ordine è importante?
grazie
Durante l'utilizzo di Firefox per sfogliare i miei forum, ho notato che un utente malintenzionato ha pubblicato un'immagine (tramite hotlinking, non caricandola sul mio server) con l'estensione .png che è conforme alle regole del forum (per...
Ricevo molte richieste sul mio server Node.js, che non capisco.
Nell'immagine ci sono le richieste orientate a phpMyAdmin, che intendo come test automatico contro phpMyAdmin.
Ma ho anche richieste testproxy.php e link su server distanti...
Di solito cerco di dire alle persone di non inserire dati su siti Web che non sono protetti con HTTPS.
Dato che la maggior parte delle persone è protetta dal controllo dell'accesso WiFi.
Quanto è grave?
Quali sono possibili scenari di atta...
Ho un sito su cui vorrei impedire a un utente malintenzionato non autenticato di sapere se esiste un account. Sul sito, le password vengono sottoposte a hash con bcrypt, quindi le richieste di accesso devono eseguire un confronto bcrypt (forza...
Se la negoziazione DIGEST-MD5 viene eseguita su una connessione HTTPS anziché HTTP, ciò impedisce l'elenco di svantaggi da Wikipedia?
Digest access authentication is intended as a security trade-off. It is intended to replace unencrypted HT...