Perguntas com a marcação «security»

Tópicos relacionados à segurança de aplicativos e ataques contra software. Por favor, não use essa tag sozinha, pois isso resulta em ambiguidade. Se a sua pergunta não é sobre um problema específico de programação, considere solicitá-la no Information Security SE: https://security.stackexchange.com

11
Opções de X-Frame Permitir de múltiplos domínios
Eu tenho um site ASP.NET 4.0 IIS7.5 que preciso proteger usando o cabeçalho X-Frame-Options. Também preciso habilitar as páginas do meu site para serem iframed do meu mesmo domínio, bem como do meu aplicativo do Facebook. Atualmente tenho meu site configurado com um site dirigido a: Response.Headers.Add("X-Frame-Options", "ALLOW-FROM SAMEDOMAIN, www.facebook.com/MyFBSite") …


11
Como criar uma senha com hash laravel
Estou tentando criar uma senha com hash para o Laravel. Agora alguém me disse para usar o auxiliar de hash do Laravel, mas não consigo encontrar ou estou olhando na direção errada. Como faço para criar uma senha com hash laravel? E onde? Edit: Eu sei qual é o código, …

17
Existe uma diferença entre autenticação e autorização?
Eu vejo esses dois termos discutidos um pouco (especificamente em cenários baseados na web, mas suponho que não seja limitado a isso) e eu estava me perguntando se havia ou não uma diferença. Parece-me que ambos significam que você tem permissão para fazer o que está fazendo. Então, isso é …
97 security 

2
Quais variáveis ​​$ _SERVER são seguras?
Qualquer variável que um usuário pode controlar, um invasor também pode controlar e, portanto, é a fonte de um ataque. Isso é chamado de variável "contaminada" e não é segura. Ao usar $_SERVER, muitas das variáveis ​​podem ser controladas. PHP_SELF, HTTP_USER_AGENT, HTTP_X_FORWARDED_FOR, HTTP_ACCEPT_LANGUAGEE muitos outros são uma parte do cabeçalho …
97 php  security 



3
segredo do cliente em OAuth 2.0
Para usar a API do Google Drive, eu tenho que brincar com a autenticação usando OAuth2.0. E eu tenho algumas perguntas sobre isso. O ID e o segredo do cliente são usados ​​para identificar o que é meu aplicativo. Mas eles devem ser codificados se for um aplicativo cliente. Portanto, …

2
Como funciona a vulnerabilidade do JPEG of Death?
Tenho lido sobre um antigo exploit contra GDI + no Windows XP e Windows Server 2003 chamado JPEG da morte para um projeto no qual estou trabalhando. A exploração é bem explicada no seguinte link: http://www.infosecwriters.com/text_resources/pdf/JPEG.pdf Basicamente, um arquivo JPEG contém uma seção chamada COM contendo um campo de comentário …
94 c++  security  memcpy  malware 


4
Quais são os riscos de executar 'sudo pip'?
Ocasionalmente, recebo comentários ou respostas que afirmam enfaticamente que executar pipunder sudoé "errado" ou "ruim", mas há casos (incluindo a forma como tenho um monte de ferramentas configuradas) em que é muito mais simples ou mesmo necessário execute dessa forma. Quais são os riscos associados ao running pipunder sudo? Observe …
94 python  security  pip  sudo 



3
Como restringir a modificação de dados do Firebase?
O Firebase fornece back-end de banco de dados para que os desenvolvedores possam se concentrar no código do cliente. Portanto, se alguém pegar meu uri do firebase (por exemplo https://firebaseinstance.firebaseio.com), desenvolva-o localmente . Então, eles seriam capazes de criar outro aplicativo fora da minha instância do Firebase, se inscrever e …


Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.