Il servizio WFC utilizza wsHttpBinding configurato con: Uno dei nostri partner sta cercando di invocare i nostri servizi utilizzando la libreria java the Metro. Hanno questo problema Devo impostare establishSecurityContext = “False” perché funzioni. Abbiamo fatto un test rapido e funziona davvero quando l’ho impostato su false. Quale sarebbe l’impatto di non utilizzare sessioni sicure […]
Stavo leggendo questo libro Art of Exploitation, che è un buon libro e mi imbatto in quell’esempio dal file exploit_notesearch.c. In breve, l’autore tenta di eseguire l’overflow del programma da notesearch.c int main(int argc, char *argv[]) { int userid, printing=1, fd; char searchstring[100]; if(argc > 1) // If there is an arg strcpy(searchstring, argv[1]); else […]
Ho bisogno di analizzare i file .PEM. So che lo standard per “Posta elettronica con protezione della privacy” è definito nelle RFC 1421-24. Ma non sembrano menzionare alcun testo che trovo all’interno dei file OpenSSL .pem (ad esempio “Attributi chiave”, “INIZIO CERTIFICATO”, ecc.). È un formato specifico OpenSSL?
Sto cercando di capire un buon modo per impedire ai bot di inviare il mio modulo, mantenendo il processo semplice. Ho letto diverse grandi idee, ma ho pensato di aggiungere un’opzione di conferma quando il modulo è stato inviato. L’utente fa clic su Invia e viene visualizzata una richiesta di conferma di Javascript che richiede […]
Mi piacerebbe sapere qual è la lunghezza della firma RSA? Ha sempre le stesse dimensioni della dimensione della chiave RSA, come se la dimensione della chiave fosse 1024, quindi la firma RSA è 128 byte, se la dimensione della chiave è 512 bit, la firma RSA è 64 byte? cos’è il modulo RSA? Inoltre cosa […]
Perché i browser applicano la stessa politica di origine a XMLHttpRequest? È davvero scomodo per gli sviluppatori, ma sembra che in effetti non faccia molto per fermare gli hacker. Ci sono soluzioni alternative, possono comunque includere javascript da fonti esterne (il potere dietro JSONP). Sembra una “caratteristica” obsoleta in una rete che è ampiamente interconnessa.
Un destinatario presso la mia azienda ha bisogno di modificare i dati da un database SQL Server attraverso un programma che ho creato. Inizialmente il programma utilizzava l’autenticazione di Windows e ho chiesto agli amministratori di database di fornire a questo specifico utente l’accesso in scrittura a tale database. Non erano disposti a farlo, e […]
Ho una password nel mio codice che è necessaria per connettersi a un server sftp. Qual è il modo migliore per “offuscare” o nasconderlo nel codice? Grazie
Per il mio progetto School ho dovuto dimostrare che posso utilizzare la gestione dei file all’interno di un programma. Per questo ho fatto un processo di login molto semplice che è ansible creare un account su cui scrivere un nome utente e una password in un file di testo che si trova nella cartella delle […]
Sto usando Spring Security per proteggere le richieste HTTP su un sito web. L’utilizzo principale è per proteggere le pagine in modo tale che l’utente venga reindirizzato alla pagina di accesso quando tenta di accedere a tali pagine. Tuttavia, ho un ulteriore requisito. Nel mio modello, posso segnalare la password di un utente come temporanea […]