Domande con tag 'web-application'

7
risposte

Come proteggere gli accessi non autorizzati nel caso in cui il server DB venga compromesso?

Generalmente ciò che accade quando un utente si registra in un'app web è che le sue password vengono sottoposte a hash bene, quindi anche se si verifica una perdita di DB, non è possibile ottenere la password originale. Ma cosa succede se un...
posta 31.08.2017 - 12:05
3
risposte

Come professionista non della sicurezza come dovrei rispondere quando ho detto che il mio sito non è sicuro?

Abbiamo un sito web e qualcuno ci ha scritto un'e-mail affermando che siamo insicuri! Che cosa dovrei fare     
posta 01.08.2014 - 10:43
3
risposte

Un utente normale è autorizzato a visualizzare il foglio CSS del sito

Sto guardando i log IDS (sensore di rilevamento delle intrusioni) in cui qualcuno si è stancato di ottenere un foglio .css attraverso un URL. Es: www.site.com/CSS/Main.css - che genera un foglio CSS sotto forma di file di testo. È permesso a...
posta 11.01.2015 - 11:56
4
risposte

Perché estrarre l'aggiornamento dal server di produzione piuttosto spingendoli dal server di sviluppo?

Sto leggendo un libro sulla sicurezza che suggerisce che se si dispone sia di server di sviluppo e di produzione e se si apportano alcune modifiche, è necessario estrarli dal server di produzione piuttosto spingendoli dal server di sviluppo tram...
posta 14.02.2014 - 10:37
3
risposte

Perché limitare l'accesso a Internet mentre si è connessi a un desktop remoto?

Lavoro nell'industria nucleare e talvolta abbiamo degli strani (ma comprensibili) standard per la sicurezza delle informazioni. Ne ho incontrato uno che sembra strano e vorrei conoscere la logica potenziale. Quando fuori sede, i dipendenti de...
posta 12.01.2016 - 20:34
3
risposte

Come rilevare attività anomale nel traffico del server web?

Mi chiedo come rilevare correttamente attività dannose nel traffico del mio server web? Potresti indicarmi alcune soluzioni popolari che possono aiutarmi a rilevare attacchi sulla mia applicazione web? Non ho trovato domande simili con una...
posta 08.01.2014 - 11:30
2
risposte

Esiste una vulnerabilità quando si utilizza XHR con metodo GET e intestazione HTTP anti-CSRF personalizzata?

Pulsante Imagine dopo aver fatto clic su quale browser invia la richiesta http XHR con il metodo GET. Caratteristiche: dopo l'esecuzione dell'azione sensibile richiesta viene eseguita le informazioni sensibili vengono inviate nei parametri...
posta 17.05.2012 - 13:37
4
risposte

Come proteggere la mia applicazione captcha?

Ciao scambio di informazioni sulla sicurezza dello stack! Ho creato un'applicazione captcha in PHP. Non è certo una buona idea farlo, ma ero annoiato e volevo conoscere le curve di Bézier e gli algoritmi della linea di Bresenham. Pertanto, ig...
posta 30.10.2013 - 22:32
3
risposte

Come generare token casuali ma unici per l'autenticazione?

Ho bisogno di creare token unici e lunghi per la verifica della posta elettronica, ma non sono sicuro di come. Attualmente siamo su server di staging o stiamo usando os.urandom() in Django. Ma ho bisogno di sapere qual è il modo giusto di f...
posta 03.05.2016 - 09:34
3
risposte

E 'possibile trovare chi ha pubblicato commenti sul mio blogspot in modo anonimo?

Problema dietro la domanda : Possiedo un sito blogspot e le persone venivano a commentare i miei post. Nei giorni scorsi riesco a vedere uno spammer che commenta in modo anonimo ogni mio post sul blog. I commenti sono stati pubblicati sotto...
posta 04.09.2013 - 06:54