security

¿Cómo se Encripta y Desencripta una cadena PHP?

Lo que quiero decir es: Original String + Salt or Key --> Encrypted String Encrypted String + Salt or Key --> Decrypte ... 34" --> "hello world!" En PHP, ¿cómo se puede hacer esto? Intentado utilizar Crypt_Blowfish, pero no funcionó para mí.

¿Por qué se necesita JsonRequestBehavior?

¿Por qué se necesita Json Request Behavior? Si quiero restringir las solicitudes HttpGet a mi acción puedo decorar la acció ... equestBehavior.AllowGet para cada JsonResult que tenemos. Si quiero denegar las solicitudes get añadiré el atributo HttpPost.

¿Cómo puedo crear un certificado autofirmado para la firma de código en Windows?

¿Cómo puedo crear un certificado autofirmado para la firma de código con herramientas del SDK de Windows?

Cómo evitar la ingeniería inversa de un archivo APK?

Estoy desarrollando una aplicación de procesamiento de pagos para Android, y quiero evitar que un hacker acceda a cualquier ... er que el hackeo sea más difícil o incluso imposible? ¿Qué más puedo hacer para proteger el código fuente en mi archivo APK?

Autenticación versus autorización

¿Cuál es la diferencia en el contexto de las aplicaciones web? Veo la abreviatura "auth" mucho. ¿Significa auth-seducción o auth-orización? ¿O son las dos cosas?

¿Cómo se generan las claves de licencia de software?

Las claves de licencia son el estándar de facto como medida anti-piratería. Para ser honesto, esto me parece (en)Seguridad A ... dores para dificultar que los crackers construyan sus propios generadores de claves? Cuan ¿se fabrican generadores de llaves?

Prácticas no basadas en imágenes CAPTCHA enfoques?

Parece que vamos a añadir CAPTCHA soporte para Stack Overflow. Esto es necesario para evitar bots, spammers y otras activida ... staría tener un CAPTCHA compatible menos intensivo de recursos, no basado en imágenes <noscript> si es posible. Ideas?

¿Son las declaraciones preparadas PDO suficientes para prevenir la inyección SQL?

Digamos que tengo un código como este: $dbh = new PDO("blahblah"); $stmt = $dbh->prepare('SELECT * FROM users where use ... uso de sentencias preparadas contra la inyección SQL. En este contexto, no me importa XSS u otras posibles vulnerabilidades.

Generar una contraseña aleatoria en php

Estoy intentando generar una contraseña aleatoria en php. Sin embargo, estoy obteniendo todas las 'a' y el tipo devuelto es ... 0; $i < 8; $i++) { $n = rand(0, count($alphabet)-1); $pass[$i] = $alphabet[$n]; } return $pass; }

SHA512 vs Blowfish y Bcrypt [cerrado]

Estoy buscando algoritmos de hash, pero no pude encontrar una respuesta. Bcrypt utiliza Blowfish Blowfish es mejor que M ... n esta nueva información que ustedes me están diciendo (blowfish es cifrado), esta clase suena mal. Me estoy perdiendo algo?

Si puede decodificar JWT ¿cómo son seguros?

Me encanta JWT, es muy divertido trabajar con él. Mi pregunta es, si consigo un JWT y puedo decodificar la carga útil, ¿cómo ... ificado correcto? Sé que deben ser, solo que realmente me gusta entender las tecnologías. ¿Qué me estoy perdiendo? ¡Gracias!

¿Cuál es la diferencia entre Integrated Security = True y Integrated Security = SSPI?

Tengo dos aplicaciones que utilizan Seguridad integrada. Uno asigna Integrated Security = true en la cadena de conexión, y el ... ro establece Integrated Security = SSPI. ¿Cuál es la diferencia entre SSPI y true en el contexto de la Seguridad Integrada?

Procesadores de pago - ¿Qué necesito saber si quiero aceptar tarjetas de crédito en mi sitio web? [cerrado]

Esta pregunta habla de diferentes procesadores de pago y lo que cuestan, pero estoy buscando la respuesta a lo que tengo que ... al cuadro físico. Asegúrese de que la caja esté en una habitación con una combinación física de bloqueo o código de llave.

¿Cuál es la mejor práctica para tratar con contraseñas en repositorios git?

Tengo un pequeño script de Bash que uso para acceder a Twitter y mostrar una notificación de Growl en ciertas situaciones. ¿C ... e configuración externo, pero pensé en verificar si había una forma establecida de manejar esto antes de intentar armar algo.

¿Por qué se prefiere char [] a String para contraseñas?

En Swing, el campo password tiene un método getPassword() (returns char[]) en lugar del método habitual getText() (returns St ... s. ¿Por qué String representa una amenaza para la seguridad cuando se trata de contraseñas? Se siente incómodo usar char[].

¿Los encabezados HTTPS están encriptados?

Al enviar datos a través de HTTPS, sé que el contenido está encriptado, sin embargo, escucho respuestas mixtas sobre si los e ... está encriptado. ¿Cuánto de los encabezados HTTPS están encriptados? Incluyendo URL de solicitud GET/POST, Cookies, etc.

¿Cómo restablecer la configuración de seguridad de Jenkins desde la línea de comandos?

¿Hay alguna manera de restablecer todo (o simplemente deshabilitar la configuración de seguridad) desde la línea de comandos sin un usuario/contraseña, ya que he logrado bloquearme completamente de Jenkins?

"Seguir Conectado" - el mejor enfoque

Mi aplicación web utiliza sesiones para almacenar información sobre el usuario una vez que ha iniciado sesión, y para mantene ... _id en la cookie, ya que parece que eso haría que sea fácil para un usuario intentar falsificar la identidad de otro usuario.

¿Por qué la gente pone código como " throw 1; "y" for (;;); " delante de las respuestas json? [duplicar]

Posible Duplicado:¿Por qué Google antepone while(1); a sus respuestas JSON? Google devuelve json así: throw 1; < ... ctivamente no hace nada porque incluso sin él tienen que usar scripts del lado del servidor para usar los datos en su sitio.

¿Cómo puede bcrypt tener sales incorporadas?

El artículo de Coda Hale "Cómo Almacenar de forma segura una Contraseña" afirma que: Bcrypt tiene sales incorporadas pa ... n lugar, ¿cómo podemos repetir de forma fiable el proceso de hash? En resumen, ¿cómo puede bcrypt tener sales incorporadas?