Questions marquées «security»

Sujets relatifs à la sécurité des applications et aux attaques contre les logiciels. Veuillez ne pas utiliser cette balise seule, ce qui crée une ambiguïté. Si votre question ne concerne pas un problème de programmation spécifique, veuillez plutôt la poser à Information Security SE: https://security.stackexchange.com


3
La fonction de hachage en Python 3.3 renvoie des résultats différents entre les sessions
J'ai implémenté un BloomFilter en python 3.3 et j'ai obtenu des résultats différents à chaque session. Explorer ce comportement étrange m'a amené à la fonction interne hash () - elle renvoie différentes valeurs de hachage pour la même chaîne à chaque session. Exemple: >>> hash("235") -310569535015251310 ----- ouverture d'une nouvelle …

10
La nécessité de cacher le sel pour un hasch
Au travail, nous avons deux théories concurrentes pour les sels. Les produits sur lesquels je travaille utilisent quelque chose comme un nom d'utilisateur ou un numéro de téléphone pour saler le hachage. Essentiellement quelque chose de différent pour chaque utilisateur mais qui nous est facilement accessible. L'autre produit génère de …


4
Quels sont les risques liés à l'exécution de «sudo pip»?
Parfois, je rencontre des commentaires ou des réponses qui déclarent catégoriquement que courir pipsous sudoest "faux" ou "mauvais", mais il y a des cas (y compris la façon dont j'ai mis en place un tas d'outils) où il est soit beaucoup plus simple, voire nécessaire de exécutez-le de cette façon. …
97 python  security  pip  sudo 

2
Quelles variables $ _SERVER sont sûres?
Toute variable qu'un utilisateur peut contrôler, un attaquant peut également contrôler et est donc une source d'attaque. Cela s'appelle une variable «corrompue» et n'est pas sûre. Lors de l'utilisation $_SERVER, de nombreuses variables peuvent être contrôlées. PHP_SELF, HTTP_USER_AGENT, HTTP_X_FORWARDED_FOR, HTTP_ACCEPT_LANGUAGEEt bien d' autres font partie de l' en- tête de …
97 php  security 


3
secret client dans OAuth 2.0
Pour utiliser l'api de Google Drive, je dois jouer avec l'authentification en utilisant OAuth2.0. Et j'ai quelques questions à ce sujet. L'identifiant client et le secret client sont utilisés pour identifier ce qu'est mon application. Mais ils doivent être codés en dur s'il s'agit d'une application cliente. Ainsi, tout le …


2
Comment fonctionne la vulnérabilité JPEG of Death?
J'ai lu sur un ancien exploit contre GDI + sur Windows XP et Windows Server 2003 appelé le JPEG de la mort pour un projet sur lequel je travaille. L'exploit est bien expliqué dans le lien suivant: http://www.infosecwriters.com/text_resources/pdf/JPEG.pdf Fondamentalement, un fichier JPEG contient une section appelée COM contenant un champ …
94 c++  security  memcpy  malware 




3
Comment restreindre la modification des données Firebase?
Firebase fournit un back-end de base de données afin que les développeurs puissent se concentrer sur le code côté client. Donc, si quelqu'un prend mon uri Firebase (par exemple, https://firebaseinstance.firebaseio.com), alors développez-le localement . Seraient-ils alors en mesure de créer une autre application à partir de mon instance Firebase, de …


En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.