security पर टैग किए गए जवाब

अनुप्रयोग सुरक्षा से संबंधित विषय और सॉफ़्टवेयर के विरुद्ध हमले। कृपया इस टैग का उपयोग न करें, जिसके परिणामस्वरूप अस्पष्टता होती है। यदि आपका प्रश्न किसी विशिष्ट प्रोग्रामिंग समस्या के बारे में नहीं है, तो कृपया सूचना सुरक्षा SE पर पूछने के बजाय इस पर विचार करें: https://security.stackexchange.com

30
.NET ओफ़्फ़क्यूशन टूल / स्ट्रेटेजी [बंद]
बंद हो गया । यह प्रश्न राय आधारित है । यह वर्तमान में उत्तर स्वीकार नहीं कर रहा है। इस प्रश्न को सुधारना चाहते हैं? प्रश्न को अपडेट करें ताकि इस पोस्ट को संपादित करके तथ्यों और उद्धरणों के साथ उत्तर दिया जा सके । 6 साल पहले बंद हुआ …

3
ब्राउज़र में JWT कहाँ स्टोर करें? CSRF से बचाव कैसे करें?
मुझे कुकी-आधारित प्रमाणीकरण पता है। MITM और XSS से कुकी-आधारित प्रमाणीकरण की सुरक्षा के लिए SSL और HttpOnly ध्वज को लागू किया जा सकता है। हालांकि, सीएसआरएफ से बचाने के लिए इसे लागू करने के लिए और अधिक विशेष उपायों की आवश्यकता होगी। वे थोड़े जटिल हैं। ( संदर्भ ) …

3
Django सेटिंग 'SECRET_KEY' का उद्देश्य
वास्तव में क्या बात है SECRET_KEY ? मैंने कुछ Google खोज कीं और डॉक्स ( https://docs.djangoproject.com/en/dev/ref/settings/#secret-key ) की जाँच की , लेकिन मैं इसके बारे में अधिक गहराई से खोज कर रहा था, और इसकी आवश्यकता क्यों है। उदाहरण के लिए, क्या हो सकता है यदि कुंजी से समझौता किया …

9
Visual Studio में App_Data फ़ोल्डर का उपयोग किस लिए किया जाता है?
Visual Studio में एक नया ASP.NET अनुप्रयोग बनाते समय, कुछ फ़ाइलों और फ़ोल्डरों को स्वचालित रूप से बनाया जाता है। उन फ़ोल्डरों में से एक को कहा जाता है App_Data। मेनू विकल्प का चयन करके वेबसाइट प्रकाशित करते समय भी Build->Publishएक चेकबॉक्स उपलब्ध है Include files from the App_Data folder। …

11
SecureString को System.String में कैसे बदलें?
एक सिस्टम बनाकर अपने SecureString को असुरक्षित करने के बारे में सभी आरक्षण। इसे छोड़कर , यह कैसे किया जा सकता है? मैं एक साधारण System.Security.SecureString को System.String में कैसे बदल सकता हूँ? मुझे यकीन है कि आप में से कई लोग जो SecureString से परिचित हैं, वे जवाब देने …
156 c#  .net  security  encryption 

5
.Pfx को .cer में बदलें
क्या। Pfx (व्यक्तिगत जानकारी एक्सचेंज) फ़ाइल को .cer (सुरक्षा प्रमाणपत्र) फ़ाइल में बदलना संभव है? जब तक मैं गलत नहीं हूँ, एक .cer किसी भी तरह एक .pfx के अंदर एम्बेडेड नहीं है? यदि संभव हो तो मैं इसे निकालना चाहूंगा।

1
एक JACC प्रदाता उस सर्वर पर प्रिंसिपल-टू-रोल मैपिंग सुविधाओं का उपयोग कैसे कर सकता है, जिस पर वह तैनात है?
मैं एक JACCप्रदाता लिख रहा हूं । रास्ते के साथ, इसका मतलब है एक को लागू करना PolicyConfiguration। PolicyConfigurationअनुप्रयोग सर्वर, से विन्यास जानकारी को स्वीकार करने के लिए जिम्मेदार है जैसे कौन से अनुमतियाँ जो भूमिकाओं के लिए एकत्रित होने है। यह इतना है कि Policyबाद में चालू उपयोगकर्ता के …

13
गैर-क्रिप्टोग्राफिक उपयोगों के लिए सबसे तेज़ हैश?
मैं अनिवार्य रूप से डेटाबेस में डालने के लिए वाक्यांश तैयार कर रहा हूं, वे विकृत हो सकते हैं इसलिए मैं उनके बजाय एक छोटा हैश स्टोर करना चाहता हूं (मैं बस तुलना करूंगा कि क्या वे मौजूद हैं या नहीं, इसलिए हैश आदर्श है)। मुझे लगता है कि MD5 …
154 php  database  security  hash 

10
'पासवर्ड भूल गए' कार्यान्वयन के लिए सबसे अच्छा तरीका है? [बन्द है]
जैसा कि वर्तमान में खड़ा है, यह प्रश्न हमारे प्रश्नोत्तर प्रारूप के लिए एक अच्छा फिट नहीं है। हम तथ्यों, संदर्भों या विशेषज्ञता के आधार पर उत्तर देने की अपेक्षा करते हैं, लेकिन इस सवाल पर बहस, बहस, मतदान या विस्तारित चर्चा की संभावना होगी। यदि आपको लगता है कि …

16
सबसे अच्छा वितरित ब्रूट फोर्स प्रतिवाद क्या है?
सबसे पहले, एक छोटी सी पृष्ठभूमि: यह कोई रहस्य नहीं है कि मैं CodeIgniter के लिए एक ऑर्ट + + सिस्टम लागू कर रहा हूं, और अब तक मैं जीत रहा हूं (बोलने के लिए)। लेकिन मैं एक बहुत ही गैर-तुच्छ चुनौती में भागता हूं (एक जो कि अधिकांश सामान्य …

5
यह चेकबॉक्स पुनरावृत्ति कैसे काम करता है और मैं इसका उपयोग कैसे कर सकता हूं?
मैंने हाल ही में वनप्लस की वेबसाइट https://account.oneplus.net/sign-up पर साइन अप किया है और इस चेकबॉक्स को दोबारा देखा है यह कैसे काम करता है, और मैं इसे अपनी साइटों पर कैसे उपयोग कर सकता हूं? उन गूढ़ शब्दों / अंकों से बहुत बेहतर है :) पुनरावृत्ति साइट में किसी …

1
क्या JSON अपहरण अब भी आधुनिक ब्राउज़रों में एक समस्या है?
मैं Backbone.js और बवंडर वेब सर्वर का उपयोग कर रहा हूं। बैकबोन में संग्रह डेटा प्राप्त करने के लिए मानक व्यवहार एक JSON सरणी के रूप में भेजने के लिए है। दूसरी ओर, टॉरनेडो का मानक व्यवहार निम्नलिखित भेद्यता के कारण JSON Array की अनुमति नहीं देना है: http://haacked.com/archive/2008/11/20/anatomy-of-a-subtle-json-vulnerability.aspx एक …

5
यह कोड बफर अतिप्रवाह हमलों के लिए असुरक्षित क्यों है?
int func(char* str) { char buffer[100]; unsigned short len = strlen(str); if(len >= 100) { return (-1); } strncpy(buffer,str,strlen(str)); return 0; } यह कोड एक बफर अतिप्रवाह हमले के लिए असुरक्षित है, और मैं यह पता लगाने की कोशिश कर रहा हूं कि क्यों। मैं सोच रहा हूँ कि यह …


30
डेटाबेस संलग्न करते समय प्रवेश निषेध है
मैं SQL Server 2008 डेवलपर संस्करण का उपयोग कर रहा हूं। मैं AdventureWorks2008 डेटाबेस को संलग्न करने की कोशिश कर रहा था। जब मैंने संलग्न करने का प्रयास किया, तो मुझे "पहुँच अस्वीकृत" त्रुटि मिली। इवेंट लॉग के अनुसार, यह O / S से आया था: ओपन विफल: फ़ाइल नहीं …

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.