security

¿Cómo previene SqlParameter la inyección SQL?

¿Qué sucede exactamente en segundo plano que hace que SqlParameter evite los ataques de SQL Inection en una consulta paramet ... ente llega a SQL Server cuando pasa entrada maliciosa? Relacionado: ¿Puede usar un SqlParameter en la instrucción SQL FROM?

¿Cómo se puede explotar una vulnerabilidad Format-String?

Estaba leyendo sobre vulnerabilidades en el código y me encontré con esta Vulnerabilidad de Cadena de formato . Wikipedia ... te para ejecutar código dañino. ¿Puede alguien por favor decirme cómo esta vulnerabilidad puede ser explotada por un ejemplo?

¿Prácticas recomendadas de seguridad JSON?

Mientras investigaba el tema de JSON vs XML, me encontré con esta pregunta. Ahora una de las razones para preferir JSON se ... asignado una sola URL al script PHP. Además, ¿cómo se utilizan exactamente las URL impredecibles para aumentar la seguridad?

Cómo Convertirse en un Proveedor de Servicios SAML

Buenos días a todos, Mi empresa desarrolla actualmente una aplicación web Java. Un par de nuestros clientes tienen servidor ... rarme de tener el flujo de trabajo para no perderme un paso crucial en algo tan importante como la autenticación de usuarios.

JAAS para seres humanos

Estoy teniendo dificultades para entender a JAAS. Todo parece más complicado de lo que debería ser (especialmente los tutoria ... ación java basada en Struts + Spring + Hibernate con repositorio de usuario personalizado. Se puede implementar usando ACEGI.

"El formulario de prueba solo está disponible para solicitudes de la máquina local."

Creé un Servicio Web en.Net y así la dirección del archivo de servicio tiene una ingeniosa explicación generada automáticamen ... o", pero cualquiera podría crear sus propios formularios fácilmente haciendo esto nada más que una molestia si me preguntas.

¿Qué tan seguro es un HTTP POST?

¿Es un MENSAJE lo suficientemente seguro como para enviar credenciales de inicio de sesión? O es una conexión SSL a debe?

¿Cómo se configuran las cookies HttpOnly en las aplicaciones web tomcat / java?

Después de leer la entrada del blog de Jeff en Protegiendo sus cookies: HttpOnly. Me gustaría implementar cookies HttpOnly en mi aplicación web. ¿Cómo le dice a tomcat que use cookies solo http para las sesiones?

Nodo.Problemas de Seguridad del Marco js Express [cerrado]

Estoy buscando módulos que se deben agregar a una aplicación Node/Express que aborden los problemas de seguridad generales qu ... ulo de pasaporte: https://github.com/jaredhanson/passport Módulo EveryAuth: https://github.com/bnoguchi/everyauth

Prevención XSS en la aplicación web JSP / Servlet

¿Cómo puedo prevenir ataques XSS en una aplicación web JSP/Servlet?

¿Es seguro enviar desde un formulario HTTP a HTTPS?

¿Es aceptable enviar desde un formulario http a través de https? Parece que debería ser seguro, pero permite que un hombre ... debería hacer que todos los usuarios vayan a una página segura para iniciar sesión (o hacer que la landing page sea segura)?

SSL y el hombre en el medio malentendido

He leído toneladas de documentación relacionada con este problema, pero todavía no puedo reunir todas las piezas, así que me ... ración con la autenticación mutua (solo los problemas de seguridad son importantes, no la complejidad de la implementación)?

Lista de verificación de seguridad de carga de imágenes PHP

Estoy programando un script para subir imágenes a mi aplicación. ¿Son los siguientes pasos de seguridad suficientes para hace ... oad_id\" src=\"".$uploadfile."\"><br />"; } else { echo "error"; } Cualquier nuevo consejo es bienvenido:)

¿Qué razones hay para NO usar OpenID?

Se ve un poco (en la comunidad Geek de todos modos) sobre OpenID. Parece una buena idea. Estoy desarrollando un sitio web q ... fícil" para algunas audiencias. ¿Qué opinas? Aparte de eso, ¿hay otras razones técnicas o no técnicas para NO usar OpenID?

Gestión de Grupos de Usuarios y Roles in.NET con Active Directory

Actualmente estoy investigando métodos para almacenar roles de usuario y permisos para proyectos basados en.NET. Algunos de e ... tackoverflow ] Crear un modelo de seguridad personalizado y una base de datos para administrar usuarios entre aplicaciones

¿Cómo puede el saneamiento que escapa a las comillas simples ser derrotado por la inyección SQL en SQL Server?

Para empezar, soy muy consciente de que las consultas parametrizadas son la mejor opción, pero me pregunto qué hace que la es ... r o una alternativa al uso de consultas parametrizadas, pero quiero saber cómo lo que he descrito es vulnerable. Alguna idea?

Asegurar la API REST sin reinventar la rueda

Al diseñar la API REST, ¿es común autenticar primero a un usuario? El caso de uso típico que estoy buscando es: El usuar ... estás haciendo mal", especialmente cuando se trata de seguridad. EDITAR: Supongo que debería haber mencionado OAuth también.

Cómo actualizar OpenSSL en CentOS 6.5 / Linux / Unix desde el código fuente?

¿Cómo actualizo OpenSSL en CentOS 6.5? He usado estos comandos, pero nada sucede: cd /usr/src wget http://www.openssl.or ... rf openssl-1.0.1g.tar.gz rm -rf openssl-1.0.1g Después de usar este comando, obtengo la versión anterior openssl version

Generación de Salt y software de código abierto

Según lo entiendo, la mejor práctica para generar sales es usar alguna fórmula críptica (o incluso constante mágica) almacena ... r un salt en absoluto si el código es de código abierto, porque salts puede ser fácilmente ingeniería inversa. Pensamientos?

Bloqueo de iPhone / iPod / iPad para que solo pueda ejecutar una aplicación

Nos gustaría 'bloquear' un iPhone/iPod/iPad para que el usuario solo pueda ejecutar una aplicación (hemos desarrollado esta a ... /content/featuredarticles/iPhoneConfigurationProfileRef/Introduction/Introduction.html#//apple_ref/doc/uid/TP40010206-CH1-SW4