Articles of sicurezza

Quali sono gli impatti dell’impostazione establishSecurityContext = “False” se utilizzo https?

Il servizio WFC utilizza wsHttpBinding configurato con: Uno dei nostri partner sta cercando di invocare i nostri servizi utilizzando la libreria java the Metro. Hanno questo problema Devo impostare establishSecurityContext = “False” perché funzioni. Abbiamo fatto un test rapido e funziona davvero quando l’ho impostato su false. Quale sarebbe l’impatto di non utilizzare sessioni sicure […]

esempio di overflow del buffer dal libro Art of Exploitation

Stavo leggendo questo libro Art of Exploitation, che è un buon libro e mi imbatto in quell’esempio dal file exploit_notesearch.c. In breve, l’autore tenta di eseguire l’overflow del programma da notesearch.c int main(int argc, char *argv[]) { int userid, printing=1, fd; char searchstring[100]; if(argc > 1) // If there is an arg strcpy(searchstring, argv[1]); else […]

Dove è specificato il formato file PEM?

Ho bisogno di analizzare i file .PEM. So che lo standard per “Posta elettronica con protezione della privacy” è definito nelle RFC 1421-24. Ma non sembrano menzionare alcun testo che trovo all’interno dei file OpenSSL .pem (ad esempio “Attributi chiave”, “INIZIO CERTIFICATO”, ecc.). È un formato specifico OpenSSL?

Prevenzione dell’invio del modulo bot

Sto cercando di capire un buon modo per impedire ai bot di inviare il mio modulo, mantenendo il processo semplice. Ho letto diverse grandi idee, ma ho pensato di aggiungere un’opzione di conferma quando il modulo è stato inviato. L’utente fa clic su Invia e viene visualizzata una richiesta di conferma di Javascript che richiede […]

Dimensione firma RSA?

Mi piacerebbe sapere qual è la lunghezza della firma RSA? Ha sempre le stesse dimensioni della dimensione della chiave RSA, come se la dimensione della chiave fosse 1024, quindi la firma RSA è 128 byte, se la dimensione della chiave è 512 bit, la firma RSA è 64 byte? cos’è il modulo RSA? Inoltre cosa […]

Perché la stessa politica di origine per XMLHttpRequest

Perché i browser applicano la stessa politica di origine a XMLHttpRequest? È davvero scomodo per gli sviluppatori, ma sembra che in effetti non faccia molto per fermare gli hacker. Ci sono soluzioni alternative, possono comunque includere javascript da fonti esterne (il potere dietro JSONP). Sembra una “caratteristica” obsoleta in una rete che è ampiamente interconnessa.

Come posso garantire la distruzione di un object String in Java?

Un destinatario presso la mia azienda ha bisogno di modificare i dati da un database SQL Server attraverso un programma che ho creato. Inizialmente il programma utilizzava l’autenticazione di Windows e ho chiesto agli amministratori di database di fornire a questo specifico utente l’accesso in scrittura a tale database. Non erano disposti a farlo, e […]

Proteggere una password nel codice sorgente?

Ho una password nel mio codice che è necessaria per connettersi a un server sftp. Qual è il modo migliore per “offuscare” o nasconderlo nel codice? Grazie

Il modo più semplice per criptare un file di testo in java

Per il mio progetto School ho dovuto dimostrare che posso utilizzare la gestione dei file all’interno di un programma. Per questo ho fatto un processo di login molto semplice che è ansible creare un account su cui scrivere un nome utente e una password in un file di testo che si trova nella cartella delle […]

Filtro personalizzato Spring Security (Cambia password)

Sto usando Spring Security per proteggere le richieste HTTP su un sito web. L’utilizzo principale è per proteggere le pagine in modo tale che l’utente venga reindirizzato alla pagina di accesso quando tenta di accedere a tali pagine. Tuttavia, ho un ulteriore requisito. Nel mio modello, posso segnalare la password di un utente come temporanea […]