Domande con tag 'security'

3
risposte

La mia versione dell'app è un'informazione sensibile

Per facilitare il monitoraggio delle manutenzioni e delle versioni, vorrei esporre la versione dell'app di ciascuna delle applicazioni che sviluppo su tutti i miei ambienti. La versione dell'app e l'ultima distribuzione datetime della mia app...
posta 28.03.2017 - 10:39
4
risposte

Mantenere una stringa di connessione protetta quando si lavora con altri

Diciamo che hai avviato un progetto open source e lo stai postando su un repository pubblico. (come ho, usando Codeplex.) Uno dei file chiave crea solo la connessione al database, contiene login / password ed è appena incluso da qualsiasi alt...
posta 18.10.2010 - 22:05
2
risposte

Perché le applicazioni non hanno una sicurezza basata sui vincoli?

In quasi tutti i sistemi di sicurezza che ho mai visto, ciò che è controllato è che quale persona ha accesso a quale parte . Tuttavia, nella vita reale, in molte situazioni, i sistemi di sicurezza considerano anche quando e dove una pers...
posta 14.08.2011 - 15:39
3
risposte

Come memorizzare / non memorizzare password

Sto costruendo un sito web che permetterà agli utenti di aggregare le informazioni memorizzate nei loro profili online ("feed di dati") in un unico posto. Mi chiedo - qual è il modo accettato (da un punto di vista della sicurezza) per memoriz...
posta 20.06.2013 - 10:16
3
risposte

Nome per la sanificazione al momento giusto?

Recentemente abbiamo riscontrato un problema sul nostro sito in cui qualcuno ha tentato l'iniezione SQL tramite un cookie (lo chiameremo lastID ). NOC era in delirio e arrabbiato per come il cookie come vettore di attacco potesse essere igno...
posta 11.01.2013 - 17:53
5
risposte

È possibile inserire l'hash di un eseguibile nell'eseguibile stesso senza cambiare l'hash risultante? Qual è l'alternativa migliore?

Di recente ho pensato a questo problema e in realtà non sembra possibile, ma ho pensato che lo avrei chiesto per ogni evenienza. Assumi un programma semplice, in pseudocode: run hash on an executable we think is mimicing the true executable...
posta 18.05.2011 - 10:33
3
risposte

Informazioni sulla sicurezza e individuazione degli exploit [chiuso]

Per prima cosa: non ho assolutamente alcun interesse ad apprendere come craccare i sistemi per l'arricchimento personale, ferire altre persone o fare qualcosa di malevolo da remoto. Capisco le basi di molti exploit (XSS, SQL injection, use af...
posta 20.09.2012 - 03:48
2
risposte

Sarei in grado di utilizzare i servizi di hosting del codice per ospitare codice malware?

Vorrei iniziare dicendo che sono un ricercatore di sicurezza informatica. Parte del mio lavoro consiste nel creare malware da distribuire in un ambiente controllato per studiare o valutare diversi aspetti della sicurezza del computer. Ora, st...
posta 24.09.2012 - 08:06
2
risposte

Sicurezza in Autenticazione in app a singola pagina

Qual è il metodo più sicuro per eseguire l'autenticazione in una singola app di paging? Non sto parlando di specifici framework lato client o lato server, ma solo linee guida generali o best practice. Tutte le comunicazioni vengono trasferite pr...
posta 14.04.2013 - 00:26
4
risposte

Come possiamo tenere traccia di quanto stiamo evitando ed evitando le vulnerabilità della sicurezza?

È abbastanza semplice tenere traccia quando si risolvono le vulnerabilità della sicurezza nel codice esistente. Ma per essere sicuri che tutto il team stia cercando di scrivere codice sicuro, vorrei anche tenere traccia di quanto stiamo evitando...
posta 27.04.2013 - 08:03