Articles of seguridad

¿MD5 es menos seguro que SHA et. Alabama. en un sentido práctico?

He visto algunas preguntas y respuestas sobre SO que sugieren que MD5 es menos seguro que algo como SHA. Mi pregunta es: ¿vale la pena preocuparse por mi situación? Aquí hay un ejemplo de cómo lo estoy usando: En el lado del cliente, proporciono una sum de comprobación “segura” para un mensaje agregando la hora […]

Use los scripts de la aplicación para abrir el formulario y hacer una selección

Para poner esto brevemente, estoy probando un formulario de unidad de Google que registrará los votos para una elección escolar para garantizar que sea seguro. ¿Hay alguna manera de abrir un formulario desde la URL compartida y los datos de lista / entrada? En resumen, ¿puedo escribir un script para actuar como un bot que […]

WSS en HTTP vs WSS en HTTPS

He leído que WS solo funciona en HTTP, y que WSS funciona tanto en HTTP como en HTTPS. ¿Las conexiones WSS (Secure Web Socket) son igual de seguras en un servidor HTTP que en un servidor HTTPS? ¿La conexión Web Socket Secure (WSS) aún está encriptada a través de TLS / SSL si el sitio […]

Usar la clave pública de authorized_keys con la seguridad de Java

¿Cómo puedo utilizar una entrada del archivo authorized_keys sistema para una implementación java.security.PublicKey ? Específicamente, quiero comparar una clave pública del archivo authorized_keys con una clave pública disponible en la interfaz Apache SSHD PublickeyAuthenticator .

Acceda a los archivos de la red compartida en la aplicación web c #

Tengo una aplicación web que necesita leer (y posiblemente escribir) archivos de una red compartida. Me preguntaba cuál sería la mejor manera de hacer esto. No puedo dar acceso al servicio de red o a las cuentas aspnet al recurso compartido de red. Posiblemente podría usar suplantación. El recurso compartido de red y la aplicación […]

¿Hay alguna manera de evitar que una página se reproduzca una vez que una persona se desconectó pero presionar el botón “volver”?

Tengo un sitio web que requiere un inicio de sesión y muestra información confidencial. La persona va a la página, se le solicita que inicie sesión y luego ve la información. La persona cierra sesión en el sitio y se le redirige a la página de inicio de sesión. La persona puede presionar “volver” y […]

La forma más simple de encriptar un archivo de texto en Java

Para el proyecto de mi escuela, tuve que demostrar que puedo utilizar el manejo de archivos dentro de un progtwig. Para esto hice un proceso de inicio de sesión muy simple en el que puede crear una cuenta que escribe un nombre de usuario y contraseña para un archivo de texto ubicado en la carpeta […]

¿Se puede usar un nombre fuerte para ensamblar para verificar el autor del ensamblaje?

He estado leyendo el artículo correcto en MSDN, Ensambles de nombres fuertes y una pregunta relacionada sobre Desbordamiento de stack, Comprobando que un ensamble tenga un nombre seguro . ¿En qué medida se puede verificar un ensamble de nombre fuerte para evitar la manipulación? ¿Es posible usar nombres fuertes para verificar un autor de ensamblaje? […]

¿Cuándo es seguro activar CORS?

Estoy desarrollando una API web JSON / REST, para la cual deseo específicamente que los sitios web de terceros puedan llamar a mi servicio a través de AJAX. Por lo tanto, mi servicio está enviando el famoso encabezado CORS: Access-Control-Allow-Origin: * Que permite a los sitios de terceros llamar a mi servicio a través de […]

OAuth2 y Google API: ¿Tiempo de caducidad del token de acceso?

Tenemos una aplicación Java independiente (consulte ‘Aplicación instalada’: https://developers.google.com/accounts/docs/OAuth2 ) que se ejecuta periódicamente y utiliza la API de Google (actualiza algunas informaciones de bases de datos de clientes / ldap / …) . Para acceder a las API de Google, almacenamos el nombre de usuario y la contraseña en el archivo de configuración, que […]