dotnetomaniak.pl - Artykuły z tagiem bezpieczeństwodotnetomaniak.pl - Artykuły z tagiem bezpieczeństwo2024-03-29T07:04:50Zhttps://dotnetomaniak.pl/Tags/bezpiecze%C5%84stwoCopyright (c) dotnetomaniak.pldotnetomaniak.pl Atom Generatordotnetomaniak.pl webmasteradmin@dotnetomaniak.plhttps://dotnetomaniak.pl/Assets/Images/fav.icohttps://dotnetomaniak.pl/Assets/Images/dotnetomaniak_logo-negatyw_small.png40025https://dotnetomaniak.pl/Co-laczy-modelowanie-zagrozen-i-koronawirusa-DiwebsityCo łączy modelowanie zagrożeń i koronawirusa? - Diwebsity2020-06-24T08:30:57Z<div><div><div style="float:right"><img alt ="" src="http://dotnetomaniak.pl/Data/Thumbnails/small_3obWW0SkDUyBCwMrW60igQ.png"/></div><div>Modelowanie zagrożeń bezpieczeństwa znane z IT można łatwo przełożyć na naszą obecną sytuacje z koronawirusem.</div></div><div style="padding-top:4px"><a rev="vote-for" href="https://dotnetomaniak.pl/Co-laczy-modelowanie-zagrozen-i-koronawirusa-Diwebsity"><img alt="Podbij ↑" src="https://dotnetomaniak.pl/image.axd?url=https%3a%2f%2fwww.diwebsity.com%2f2020%2f06%2f23%2fwyjscie-z-domu-w-czasach-koronawirusa%2f" style="border:0px"/></a></div></div>suvrochttps://dotnetomaniak.pl/Users/lZJFqpIXrEOV_dqPdohdfw2020-06-26T06:54:51Zhttps://dotnetomaniak.pl/Co-laczy-modelowanie-zagrozen-i-koronawirusa-Diwebsity1450Modelowanie zagrożeń bezpieczeństwa znane z IT można łatwo przełożyć na naszą obecną sytuacje z koronawirusem.https://www.diwebsity.com/2020/06/23/wyjscie-z-domu-w-czasach-koronawirusa/http://dotnetomaniak.pl/Data/Thumbnails/small_3obWW0SkDUyBCwMrW60igQ.pnghttps://dotnetomaniak.pl/Security-vs-Usability-co-wybrac-podczas-dewelopmentu-DiwebsitySecurity vs Usability - co wybrać podczas dewelopmentu? - Diwebsity2020-05-28T11:38:56Z<div><div><div style="float:right"><img alt ="" src="http://dotnetomaniak.pl/Data/Thumbnails/small_-BStkWLl0kGwK31mwlvfXA.png"/></div><div>Security czy Usability – co wybrać? Czy można mieć wszystko?</div></div><div style="padding-top:4px"><a rev="vote-for" href="https://dotnetomaniak.pl/Security-vs-Usability-co-wybrac-podczas-dewelopmentu-Diwebsity"><img alt="Podbij ↑" src="https://dotnetomaniak.pl/image.axd?url=https%3a%2f%2fwww.diwebsity.com%2f2020%2f05%2f28%2fsecurity-vs-usability%2f" style="border:0px"/></a></div></div>suvrochttps://dotnetomaniak.pl/Users/lZJFqpIXrEOV_dqPdohdfw2020-05-29T06:22:39Zhttps://dotnetomaniak.pl/Security-vs-Usability-co-wybrac-podczas-dewelopmentu-Diwebsity1700Security czy Usability – co wybrać? Czy można mieć wszystko?https://www.diwebsity.com/2020/05/28/security-vs-usability/http://dotnetomaniak.pl/Data/Thumbnails/small_-BStkWLl0kGwK31mwlvfXA.pnghttps://dotnetomaniak.pl/Bezpieczna-aplikacja-6-aspektow-na-ktore-nalezy-zwrocic-uwageBezpieczna aplikacja - 6 aspektów, na które należy zwrócić uwagę2020-04-29T10:35:36Z<div><div><div style="float:right"><img alt ="" src="http://dotnetomaniak.pl/Data/Thumbnails/small_Lh1QzgyoFU-l-efP3k_69A.png"/></div><div>Opowieść o najważniejszych aspektach bezpieczeństwa na które należy zwracać uwagę przy tworzeniu aplikacji</div></div><div style="padding-top:4px"><a rev="vote-for" href="https://dotnetomaniak.pl/Bezpieczna-aplikacja-6-aspektow-na-ktore-nalezy-zwrocic-uwage"><img alt="Podbij ↑" src="https://dotnetomaniak.pl/image.axd?url=https%3a%2f%2fwww.architects.guru%2fblog%2fbezpieczna-aplikacja-6-aspektow-na-ktore-naley-zwroci-uwag" style="border:0px"/></a></div></div>suvrochttps://dotnetomaniak.pl/Users/lZJFqpIXrEOV_dqPdohdfw2020-04-30T06:16:07Zhttps://dotnetomaniak.pl/Bezpieczna-aplikacja-6-aspektow-na-ktore-nalezy-zwrocic-uwage21180Opowieść o najważniejszych aspektach bezpieczeństwa na które należy zwracać uwagę przy tworzeniu aplikacjihttps://www.architects.guru/blog/bezpieczna-aplikacja-6-aspektow-na-ktore-naley-zwroci-uwaghttp://dotnetomaniak.pl/Data/Thumbnails/small_Lh1QzgyoFU-l-efP3k_69A.pnghttps://dotnetomaniak.pl/Kalendarz-adwentowy-Zadbaj-o-swoje-elektroniczne-bezpieczenstwo-DiwebsityKalendarz adwentowy - Zadbaj o swoje elektroniczne bezpieczeństwo - Diwebsity2019-11-12T08:30:16Z<div><div><div style="float:right"><img alt ="" src="http://dotnetomaniak.pl/Data/Thumbnails/small_IOLJEx8vP064GjdiXy4Jrw.png"/></div><div>Kalendarz adwentowy bezpieczeństwa to 24 dniowy wyzwanie mające a celu zwiększenie Twojej świadomości zagrożeń w internecie i tego jak się przed nimi bronić.</div></div><div style="padding-top:4px"><a rev="vote-for" href="https://dotnetomaniak.pl/Kalendarz-adwentowy-Zadbaj-o-swoje-elektroniczne-bezpieczenstwo-Diwebsity"><img alt="Podbij ↑" src="https://dotnetomaniak.pl/image.axd?url=https%3a%2f%2fwww.diwebsity.com%2f2019%2f11%2f11%2fkalendarz-adwentowy-zadbaj-o-swoje-elektroniczne-bezpieczenstwo%2f" style="border:0px"/></a></div></div>suvrochttps://dotnetomaniak.pl/Users/lZJFqpIXrEOV_dqPdohdfw2019-11-13T07:43:09Zhttps://dotnetomaniak.pl/Kalendarz-adwentowy-Zadbaj-o-swoje-elektroniczne-bezpieczenstwo-Diwebsity2820Kalendarz adwentowy bezpieczeństwa to 24 dniowy wyzwanie mające a celu zwiększenie Twojej świadomości zagrożeń w internecie i tego jak się przed nimi bronić.https://www.diwebsity.com/2019/11/11/kalendarz-adwentowy-zadbaj-o-swoje-elektroniczne-bezpieczenstwo/http://dotnetomaniak.pl/Data/Thumbnails/small_IOLJEx8vP064GjdiXy4Jrw.pnghttps://dotnetomaniak.pl/Auth0-Aplikacja-do-odpalania-rakiet-backend-Strona-SzogunaAuth0 – Aplikacja do odpalania rakiet – backend – Strona Szoguna2019-06-26T11:37:56Z<div><div><div style="float:right"><img alt ="" src="http://dotnetomaniak.pl/Data/Thumbnails/small_aqV4R_IMjkGZVab57ecPRA.png"/></div><div>Zabezpieczenie backendu przed nieautoryzowanym dostępem jest najważniejszym elementem kontroli dostępu.
W tym artykule pokażę jak utworzyłem prostą aplikację backendową, która wymaga autoryzacji z wykorzystaniem Auth0.
Aplikacja jest stworzona w technologii .Net core...</div></div><div style="padding-top:4px"><a rev="vote-for" href="https://dotnetomaniak.pl/Auth0-Aplikacja-do-odpalania-rakiet-backend-Strona-Szoguna"><img alt="Podbij ↑" src="https://dotnetomaniak.pl/image.axd?url=https%3a%2f%2fszogun1987.pl%2fshow%2fauth0-aplikacja-do-odpalania-rakiet-backend%2f430%2f" style="border:0px"/></a></div></div>szogun1987https://dotnetomaniak.pl/Users/twaQgybr4UKU5e65n52bsg2019-06-27T06:40:39Zhttps://dotnetomaniak.pl/Auth0-Aplikacja-do-odpalania-rakiet-backend-Strona-Szoguna11210Zabezpieczenie backendu przed nieautoryzowanym dostępem jest najważniejszym elementem kontroli dostępu.
W tym artykule pokażę jak utworzyłem prostą aplikację backendową, która wymaga autoryzacji z wykorzystaniem Auth0.
Aplikacja jest stworzona w technologii .Net core...https://szogun1987.pl/show/auth0-aplikacja-do-odpalania-rakiet-backend/430/http://dotnetomaniak.pl/Data/Thumbnails/small_aqV4R_IMjkGZVab57ecPRA.pnghttps://dotnetomaniak.pl/Auth-0-Aplikacja-do-odpalania-rakiet-frontendAuth-0 - Aplikacja do odpalania rakiet – frontend2019-06-26T11:36:48Z<div><div><div style="float:right"><img alt ="" src="http://dotnetomaniak.pl/Data/Thumbnails/small_E8ZEDaazRk-iVyiBJ4Vt3A.png"/></div><div>Interfejs użytkownika jest ważnym elementem bezpieczeństwa aplikacji, musi on być łatwy w obsłudze, jednocześnie nie może on być wektorem ataku, np. nie powinien używać mechanizmów mogących ujawnić login i hasło podmiotom trzecim.
Dostawcy tożsamości, w tym Auth0, upraszają to zadanie, dając swoim klientom gotowe...</div></div><div style="padding-top:4px"><a rev="vote-for" href="https://dotnetomaniak.pl/Auth-0-Aplikacja-do-odpalania-rakiet-frontend"><img alt="Podbij ↑" src="https://dotnetomaniak.pl/image.axd?url=https%3a%2f%2fszogun1987.pl%2fshow%2fauth-0-aplikacja-do-odpalania-rakiet-frontend%2f435%2f" style="border:0px"/></a></div></div>szogun1987https://dotnetomaniak.pl/Users/twaQgybr4UKU5e65n52bsg2019-06-27T06:40:39Zhttps://dotnetomaniak.pl/Auth-0-Aplikacja-do-odpalania-rakiet-frontend1690Interfejs użytkownika jest ważnym elementem bezpieczeństwa aplikacji, musi on być łatwy w obsłudze, jednocześnie nie może on być wektorem ataku, np. nie powinien używać mechanizmów mogących ujawnić login i hasło podmiotom trzecim.
Dostawcy tożsamości, w tym Auth0, upraszają to zadanie, dając swoim klientom gotowe...https://szogun1987.pl/show/auth-0-aplikacja-do-odpalania-rakiet-frontend/435/http://dotnetomaniak.pl/Data/Thumbnails/small_E8ZEDaazRk-iVyiBJ4Vt3A.pnghttps://dotnetomaniak.pl/Auth0-Delegowanie-zarzadzania-tozsamosciaAuth0 – Delegowanie zarządzania tożsamością2019-06-22T03:49:21Z<div><div><div style="float:right"><img alt ="" src="http://dotnetomaniak.pl/Data/Thumbnails/small_Wtqrd7X8zk-Ms7eeUuDzuQ.png"/></div><div>Zarządzanie tożsamością użytkowników i prawami dostępu jest podstawą bezpieczeństwa większości aplikacji. We wszystkich aplikacjach daje się wykryć powtarzalne wzorce rozwiązań, pozwalające określić czy użytkownik rzeczywiście jest tym za kogo się podaje. Standardem jest opieranie się o login i hasło, często wzmocnione innymi mechanizmami takimi jak kody jednorazowe wysyłane sms-em.
Jednocześnie jest to zagadnienie zasobochłonne, o ile sama implementacja ekranu logowania...</div></div><div style="padding-top:4px"><a rev="vote-for" href="https://dotnetomaniak.pl/Auth0-Delegowanie-zarzadzania-tozsamoscia"><img alt="Podbij ↑" src="https://dotnetomaniak.pl/image.axd?url=https%3a%2f%2fszogun1987.pl%2fshow%2fauth0-delegowanie-zarzadzania-tozsamoscia%2f339%2f" style="border:0px"/></a></div></div>szogun1987https://dotnetomaniak.pl/Users/twaQgybr4UKU5e65n52bsg2019-06-24T06:00:23Zhttps://dotnetomaniak.pl/Auth0-Delegowanie-zarzadzania-tozsamoscia11350Zarządzanie tożsamością użytkowników i prawami dostępu jest podstawą bezpieczeństwa większości aplikacji. We wszystkich aplikacjach daje się wykryć powtarzalne wzorce rozwiązań, pozwalające określić czy użytkownik rzeczywiście jest tym za kogo się podaje. Standardem jest opieranie się o login i hasło, często wzmocnione innymi mechanizmami takimi jak kody jednorazowe wysyłane sms-em.
Jednocześnie jest to zagadnienie zasobochłonne, o ile sama implementacja ekranu logowania...https://szogun1987.pl/show/auth0-delegowanie-zarzadzania-tozsamoscia/339/http://dotnetomaniak.pl/Data/Thumbnails/small_Wtqrd7X8zk-Ms7eeUuDzuQ.pnghttps://dotnetomaniak.pl/Usuwanie-hasel-z-repozytorium-Git-DevEnvUsuwanie haseł z repozytorium Git - DevEnv2018-12-06T07:37:37Z<div><div><div style="float:right"><img alt ="" src="http://dotnetomaniak.pl/Data/Thumbnails/small_RESckxM_bkueroQb8W8HWg.png"/></div><div>Ups! Właśnie do ciebie dotarło, że wraz z twoimi zmianami, do serwera powędrowało twoje hasło, zapisane gdzieś w kodzie! Natychmiastowo usuwasz hasło z plików źródłowych ❌, tworzysz nowy commit i ponownie: push.Uff… już po sprawie… Czy aby na pewno? 💣</div></div><div style="padding-top:4px"><a rev="vote-for" href="https://dotnetomaniak.pl/Usuwanie-hasel-z-repozytorium-Git-DevEnv"><img alt="Podbij ↑" src="https://dotnetomaniak.pl/image.axd?url=https%3a%2f%2fdevenv.pl%2fusuwanie-hasel-z-repozytorium-git%2f" style="border:0px"/></a></div></div>devenvhttps://dotnetomaniak.pl/Users/mD3JuN1kN0CJ41_VaswdXQ2018-12-07T08:01:29Zhttps://dotnetomaniak.pl/Usuwanie-hasel-z-repozytorium-Git-DevEnv31320Ups! Właśnie do ciebie dotarło, że wraz z twoimi zmianami, do serwera powędrowało twoje hasło, zapisane gdzieś w kodzie! Natychmiastowo usuwasz hasło z plików źródłowych ❌, tworzysz nowy commit i ponownie: push.Uff… już po sprawie… Czy aby na pewno? 💣https://devenv.pl/usuwanie-hasel-z-repozytorium-git/http://dotnetomaniak.pl/Data/Thumbnails/small_RESckxM_bkueroQb8W8HWg.pnghttps://dotnetomaniak.pl/Wysyp-krytycznych-bledow-RCE-JBoss-NET-Framework-WebShpere-WebLogicWysyp krytycznych błędów (RCE): JBoss, .NET Framework, WebShpere, WebLogic2018-11-14T11:41:42Z<div><div><div style="float:right"><img alt ="" src="http://dotnetomaniak.pl/Data/Thumbnails/small_sGqB10C6Hk6rlysWgmqYbQ.png"/></div><div>Tym razem nie jest to jakaś skoordynowana pod względem jednej konkretnej podatności akcja (choć w kilku miejscach przewija się deserializacja). Na początek podatność (krytyczność 9.8/10) w RichFaces, który wchodzi w skład JBossa:
The RichFaces Framework 3.X through 3.3.4 is vulnerable to Expression Language (EL) injection via the UserResource resource. A remote, unauthenticated attacker could exploit this to execute arbitrary code using a chain of java serialized objects via org.ajax4jsf.resource.UserRe...</div></div><div style="padding-top:4px"><a rev="vote-for" href="https://dotnetomaniak.pl/Wysyp-krytycznych-bledow-RCE-JBoss-NET-Framework-WebShpere-WebLogic"><img alt="Podbij ↑" src="https://dotnetomaniak.pl/image.axd?url=https%3a%2f%2fsekurak.pl%2fwysyp-krytycznych-bledow-rce-jboss-net-framework-webshpere-weblogic%2f" style="border:0px"/></a></div></div>Piotr Stapphttps://dotnetomaniak.pl/Users/uYS8cHLZukmjW_DgdZuz0Q2018-11-15T08:09:49Zhttps://dotnetomaniak.pl/Wysyp-krytycznych-bledow-RCE-JBoss-NET-Framework-WebShpere-WebLogic1870Tym razem nie jest to jakaś skoordynowana pod względem jednej konkretnej podatności akcja (choć w kilku miejscach przewija się deserializacja). Na początek podatność (krytyczność 9.8/10) w RichFaces, który wchodzi w skład JBossa:
The RichFaces Framework 3.X through 3.3.4 is vulnerable to Expression Language (EL) injection via the UserResource resource. A remote, unauthenticated attacker could exploit this to execute arbitrary code using a chain of java serialized objects via org.ajax4jsf.resource.UserRe...https://sekurak.pl/wysyp-krytycznych-bledow-rce-jboss-net-framework-webshpere-weblogic/http://dotnetomaniak.pl/Data/Thumbnails/small_sGqB10C6Hk6rlysWgmqYbQ.pnghttps://dotnetomaniak.pl/Jak-pracowac-z-haslami-DevEnvJak pracować z hasłami? - DevEnv2018-08-30T19:18:06Z<div><div><div style="float:right"><img alt ="" src="http://dotnetomaniak.pl/Data/Thumbnails/small_KQD4g7pbGkG3XnEM95KZLg.png"/></div><div>Kilkanaście, kilkadziesiąt a nawet kilkaset - łącznie tyloma hasłami do różnych usług i portali zdarza się nam posługiwać. Taki natłok skutecznie zniechęca każdego użytkownika do stosowania bezpiecznych haseł, gdyż są one po prostu zbyt trudne do zapamiętania. W takim razie, jak powinniśmy zarządzać hasłami? Czym powinny się charakteryzować hasła uznawane na bezpieczne? Czy faktycznie musimy je pamiętać?</div></div><div style="padding-top:4px"><a rev="vote-for" href="https://dotnetomaniak.pl/Jak-pracowac-z-haslami-DevEnv"><img alt="Podbij ↑" src="https://dotnetomaniak.pl/image.axd?url=https%3a%2f%2fdevenv.pl%2fjak-pracowac-z-haslami%2f" style="border:0px"/></a></div></div>devenvhttps://dotnetomaniak.pl/Users/mD3JuN1kN0CJ41_VaswdXQ2018-08-31T07:00:51Zhttps://dotnetomaniak.pl/Jak-pracowac-z-haslami-DevEnv31410Kilkanaście, kilkadziesiąt a nawet kilkaset - łącznie tyloma hasłami do różnych usług i portali zdarza się nam posługiwać. Taki natłok skutecznie zniechęca każdego użytkownika do stosowania bezpiecznych haseł, gdyż są one po prostu zbyt trudne do zapamiętania. W takim razie, jak powinniśmy zarządzać hasłami? Czym powinny się charakteryzować hasła uznawane na bezpieczne? Czy faktycznie musimy je pamiętać?https://devenv.pl/jak-pracowac-z-haslami/http://dotnetomaniak.pl/Data/Thumbnails/small_KQD4g7pbGkG3XnEM95KZLg.pnghttps://dotnetomaniak.pl/Kultura-Pracy-a-Bezpieczenstwo-w-Projekcie-DevEnvKultura Pracy a Bezpieczeństwo w Projekcie - DevEnv2018-07-10T17:44:48Z<div><div><div style="float:right"><img alt ="" src="http://dotnetomaniak.pl/Data/Thumbnails/small_HSLeF-mBJE6xfPjz_zDFJQ.png"/></div><div>Nagle dowiadujesz się, że firma, w której pracujesz została „zhakowana”, a wszystkie dane zostały upublicznione. Czy można było temu zapobiec?</div></div><div style="padding-top:4px"><a rev="vote-for" href="https://dotnetomaniak.pl/Kultura-Pracy-a-Bezpieczenstwo-w-Projekcie-DevEnv"><img alt="Podbij ↑" src="https://dotnetomaniak.pl/image.axd?url=https%3a%2f%2fdevenv.pl%2fkultura-pracy-a-bezpieczenstwo-w-projekcie%2f" style="border:0px"/></a></div></div>devenvhttps://dotnetomaniak.pl/Users/mD3JuN1kN0CJ41_VaswdXQ2018-07-11T06:35:50Zhttps://dotnetomaniak.pl/Kultura-Pracy-a-Bezpieczenstwo-w-Projekcie-DevEnv1720Nagle dowiadujesz się, że firma, w której pracujesz została „zhakowana”, a wszystkie dane zostały upublicznione. Czy można było temu zapobiec?https://devenv.pl/kultura-pracy-a-bezpieczenstwo-w-projekcie/http://dotnetomaniak.pl/Data/Thumbnails/small_HSLeF-mBJE6xfPjz_zDFJQ.pnghttps://dotnetomaniak.pl/EN-A-FIDO2-Primer-and-Proof-of-Concept-using-ASPNET-Core-Scott-Brady[EN] A FIDO2 Primer and Proof of Concept using ASP.NET Core - Scott Brady2018-07-06T17:29:28Z<div><div><div style="float:right"><img alt ="" src="http://dotnetomaniak.pl/Data/Thumbnails/small_UEHMOXH_Uk614fm3Y_92pQ.png"/></div><div>Passwords suck. People have been moaning about this for years, and it is becoming more and more apparent as we see high profile data and account breaches happen every day and the emerging necessity of services such as Have I Been Pwned and Pwned Passwords.
So, what’s the solution? FIDO2 (Fast Identity Online 2)</div></div><div style="padding-top:4px"><a rev="vote-for" href="https://dotnetomaniak.pl/EN-A-FIDO2-Primer-and-Proof-of-Concept-using-ASPNET-Core-Scott-Brady"><img alt="Podbij ↑" src="https://dotnetomaniak.pl/image.axd?url=https%3a%2f%2fwww.scottbrady91.com%2fFIDO%2fA-FIDO2-Primer-and-Proof-of-Concept-using-ASPNET-Core" style="border:0px"/></a></div></div>Piotr Stapphttps://dotnetomaniak.pl/Users/uYS8cHLZukmjW_DgdZuz0Q2018-07-07T07:01:41Zhttps://dotnetomaniak.pl/EN-A-FIDO2-Primer-and-Proof-of-Concept-using-ASPNET-Core-Scott-Brady1140Passwords suck. People have been moaning about this for years, and it is becoming more and more apparent as we see high profile data and account breaches happen every day and the emerging necessity of services such as Have I Been Pwned and Pwned Passwords.
So, what’s the solution? FIDO2 (Fast Identity Online 2)https://www.scottbrady91.com/FIDO/A-FIDO2-Primer-and-Proof-of-Concept-using-ASPNET-Corehttp://dotnetomaniak.pl/Data/Thumbnails/small_UEHMOXH_Uk614fm3Y_92pQ.pnghttps://dotnetomaniak.pl/FR-PL-Bezpieczne-ciagi-w-procesie-NET[FR->PL] Bezpieczne ciągi w procesie .NET2018-07-04T07:02:50Z<div><div><div style="float:right"><img alt ="" src="http://dotnetomaniak.pl/Data/Thumbnails/small_kVi3A20AdUKpLcp2nkAW3Q.png"/></div><div>Artykuł oryginalnie w języku francuskim, ale nawet po auto-tłumaczeniu na polski jest warty przeczytania:
Można sobie wyobrazić, że przechowywanie hasła w łańcuchu podczas wykonywania procesu, oferuje bezpieczne rozwiązanie i że trudno jest odczytać zawartość tego ciągu. W rzeczywistości ten typ pamięci nie jest bezpieczny.
W aplikacjach .NET hasła przechowywane w stanie wyczyszczonym można znaleźć w obiekcie typu System.String . Jednak za pomocą bardzo małych środków można szybko odczytać zawartość dowolnego ciągu znaków przechowywanego w procesie .NET. W związku z tym, jeśli hasła te będą wyraźne, łatwo będzie odczytać zawartość.</div></div><div style="padding-top:4px"><a rev="vote-for" href="https://dotnetomaniak.pl/FR-PL-Bezpieczne-ciagi-w-procesie-NET"><img alt="Podbij ↑" src="https://dotnetomaniak.pl/image.axd?url=https%3a%2f%2ftranslate.google.com%2ftranslate%3fhl%3den%26sl%3dfr%26tl%3dpl%26u%3dhttps%253A%252F%252Fcdiese.fr%252Fsecuring-string-in-dotnet%252F" style="border:0px"/></a></div></div>Piotr Stapphttps://dotnetomaniak.pl/Users/uYS8cHLZukmjW_DgdZuz0Q2018-07-05T07:14:10Zhttps://dotnetomaniak.pl/FR-PL-Bezpieczne-ciagi-w-procesie-NET1550Artykuł oryginalnie w języku francuskim, ale nawet po auto-tłumaczeniu na polski jest warty przeczytania:
Można sobie wyobrazić, że przechowywanie hasła w łańcuchu podczas wykonywania procesu, oferuje bezpieczne rozwiązanie i że trudno jest odczytać zawartość tego ciągu. W rzeczywistości ten typ pamięci nie jest bezpieczny.
W aplikacjach .NET hasła przechowywane w stanie wyczyszczonym można znaleźć w obiekcie typu System.String . Jednak za pomocą bardzo małych środków można szybko odczytać zawartość dowolnego ciągu znaków przechowywanego w procesie .NET. W związku z tym, jeśli hasła te będą wyraźne, łatwo będzie odczytać zawartość.https://translate.google.com/translate?hl=en&sl=fr&tl=pl&u=https%3A%2F%2Fcdiese.fr%2Fsecuring-string-in-dotnet%2Fhttp://dotnetomaniak.pl/Data/Thumbnails/small_kVi3A20AdUKpLcp2nkAW3Q.pnghttps://dotnetomaniak.pl/Hasla-MD-Tech-BlogHasła | MD Tech Blog2017-05-07T15:12:38Z<div><div><div style="float:right"><img alt ="" src="http://dotnetomaniak.pl/Data/Thumbnails/small_zx1ow0p0aUWcO-nM3b71Hg.png"/></div><div>Każdy z nas używa haseł jako mechanizmu autenfikacji na setkach portali internetowych. Dużo się mówi o tym, że hasło powinno być bezpieczne. Ale wiele ludzi, w tym ja do niedawna, nie przejmuje się takimi detalami…
W tej historii opowiem wam jak w ciągu kilku godzin zmieniłem moje nastawienie do haseł i podam kilka rad jak być bezpieczniejszym w sieci.
Wszystko zaczęło się kilka dni temu...</div></div><div style="padding-top:4px"><a rev="vote-for" href="https://dotnetomaniak.pl/Hasla-MD-Tech-Blog"><img alt="Podbij ↑" src="https://dotnetomaniak.pl/image.axd?url=http%3a%2f%2fwww.md-techblog.net.pl%2f2017%2f05%2fhasla%2f" style="border:0px"/></a></div></div>manio143https://dotnetomaniak.pl/Users/03m9PeuZaE-jS6REtyFJMg2017-05-10T06:40:36Zhttps://dotnetomaniak.pl/Hasla-MD-Tech-Blog31590Każdy z nas używa haseł jako mechanizmu autenfikacji na setkach portali internetowych. Dużo się mówi o tym, że hasło powinno być bezpieczne. Ale wiele ludzi, w tym ja do niedawna, nie przejmuje się takimi detalami…
W tej historii opowiem wam jak w ciągu kilku godzin zmieniłem moje nastawienie do haseł i podam kilka rad jak być bezpieczniejszym w sieci.
Wszystko zaczęło się kilka dni temu...http://www.md-techblog.net.pl/2017/05/hasla/http://dotnetomaniak.pl/Data/Thumbnails/small_zx1ow0p0aUWcO-nM3b71Hg.pnghttps://dotnetomaniak.pl/Funkcje-skrotu-a-bezpieczenstwo-przechowywanych-haselFunkcje skrótu a bezpieczeństwo przechowywanych haseł2017-04-19T13:52:23Z<div><div><div style="float:right"><img alt ="" src="http://dotnetomaniak.pl/Data/Thumbnails/small_6BQfsGvBM0q4FcTonuwmQw.png"/></div><div>Czy da się przechowywać hasło użytkownika w taki sposób aby móc je zweryfikować podczas logowania ale nie znać jego treści? Brzmi to jak niezły paradoks, prawda? Okazuje się, że istnieje sposób aby tego dokonać. Wykorzystuje się w tym celu właśnie tytułowe funkcje skrótu.</div></div><div style="padding-top:4px"><a rev="vote-for" href="https://dotnetomaniak.pl/Funkcje-skrotu-a-bezpieczenstwo-przechowywanych-hasel"><img alt="Podbij ↑" src="https://dotnetomaniak.pl/image.axd?url=https%3a%2f%2fbecomeapro.pl%2ffunkcje-skrotu-a-bezpieczenstwo-hasel%2f" style="border:0px"/></a></div></div>mkaminskihttps://dotnetomaniak.pl/Users/PaL6OYijOkm0IO2RPWnQ3A2017-04-24T20:08:33Zhttps://dotnetomaniak.pl/Funkcje-skrotu-a-bezpieczenstwo-przechowywanych-hasel2890Czy da się przechowywać hasło użytkownika w taki sposób aby móc je zweryfikować podczas logowania ale nie znać jego treści? Brzmi to jak niezły paradoks, prawda? Okazuje się, że istnieje sposób aby tego dokonać. Wykorzystuje się w tym celu właśnie tytułowe funkcje skrótu.https://becomeapro.pl/funkcje-skrotu-a-bezpieczenstwo-hasel/http://dotnetomaniak.pl/Data/Thumbnails/small_6BQfsGvBM0q4FcTonuwmQw.pnghttps://dotnetomaniak.pl/DevReview-1-O-bezpieczenstwie-z-Mariuszem-Litwinem-Forever-FrameDevReview #1 O bezpieczeństwie z Mariuszem Litwinem - Forever F[r]ame2016-05-13T16:36:24Z<div><div><div style="float:right"><img alt ="" src="http://dotnetomaniak.pl/Data/Thumbnails/small_v79oazs2qE6O9IE7cYYVTA.png"/></div><div>Witam serdecznie zarówno starych jak i nowych czytelników bloga. Dzisiejszy dzień jest szczególny, ponieważ chciałbym podzielić się z Wami moim nowym projektem, a jest nim podcast – DevReview. Moim pierwszym gościem był Mariusz Litwin – analityk w dziale zarządzania ryzykiem nadużyć w EY. Porozmawialiśmy (a raczej Mariusz :D) m.in. o historii bezpieczeństwa, bezpieczeństwie proaktywnym, dobrych praktykach podczas implementowania systemów informatycznych oraz sposobach na „przeniknięcie” do profesjonalneg...</div></div><div style="padding-top:4px"><a rev="vote-for" href="https://dotnetomaniak.pl/DevReview-1-O-bezpieczenstwie-z-Mariuszem-Litwinem-Forever-Frame"><img alt="Podbij ↑" src="https://dotnetomaniak.pl/image.axd?url=http%3a%2f%2fforeverframe.pl%2fdevreview-1-o-bezpieczenstwie-z-mariuszem-litwinem%2f" style="border:0px"/></a></div></div>dpawlukiewiczhttps://dotnetomaniak.pl/Users/3F7LM514EkOFPklktIOrVg2016-05-19T07:35:55Zhttps://dotnetomaniak.pl/DevReview-1-O-bezpieczenstwie-z-Mariuszem-Litwinem-Forever-Frame31050Witam serdecznie zarówno starych jak i nowych czytelników bloga. Dzisiejszy dzień jest szczególny, ponieważ chciałbym podzielić się z Wami moim nowym projektem, a jest nim podcast – DevReview. Moim pierwszym gościem był Mariusz Litwin – analityk w dziale zarządzania ryzykiem nadużyć w EY. Porozmawialiśmy (a raczej Mariusz :D) m.in. o historii bezpieczeństwa, bezpieczeństwie proaktywnym, dobrych praktykach podczas implementowania systemów informatycznych oraz sposobach na „przeniknięcie” do profesjonalneg...http://foreverframe.pl/devreview-1-o-bezpieczenstwie-z-mariuszem-litwinem/http://dotnetomaniak.pl/Data/Thumbnails/small_v79oazs2qE6O9IE7cYYVTA.pnghttps://dotnetomaniak.pl/Przechowywanie-danych-wrazliwych-w-ASPNET-Core-Forever-FramePrzechowywanie danych wrażliwych w ASP.NET Core - Forever F[r]ame2016-05-07T09:35:01Z<div><div><div style="float:right"><img alt ="" src="http://dotnetomaniak.pl/Data/Thumbnails/small_Otpszu8UG06PY4yZ8wK1JQ.png"/></div><div>W procesie implementacji systemu informatycznego zwykle przychodzi moment, gdzie w naszym kodzie zaczynają pojawiać się informacje niezbędne np. do połączenia z bazą danych lub integracją z zewnętrznymi dostawcami wszelakich usług jak np. mailing. Strategi radzenia sobie z tą niedogodnością jest kilka. Możemy temat uznać za mało ważny, który po prostu olejemy. Nie jest to dobrym pomysłem chociażby z tego względu, że w dzisiejszych czasach reverse engineering jest wszechobecny i dla wprawionych osób dekom...</div></div><div style="padding-top:4px"><a rev="vote-for" href="https://dotnetomaniak.pl/Przechowywanie-danych-wrazliwych-w-ASPNET-Core-Forever-Frame"><img alt="Podbij ↑" src="https://dotnetomaniak.pl/image.axd?url=http%3a%2f%2fforeverframe.pl%2fprzechowywanie-danych-wrazliwych-w-asp-net-core%2f" style="border:0px"/></a></div></div>dpawlukiewiczhttps://dotnetomaniak.pl/Users/3F7LM514EkOFPklktIOrVg2016-05-13T07:42:05Zhttps://dotnetomaniak.pl/Przechowywanie-danych-wrazliwych-w-ASPNET-Core-Forever-Frame41740W procesie implementacji systemu informatycznego zwykle przychodzi moment, gdzie w naszym kodzie zaczynają pojawiać się informacje niezbędne np. do połączenia z bazą danych lub integracją z zewnętrznymi dostawcami wszelakich usług jak np. mailing. Strategi radzenia sobie z tą niedogodnością jest kilka. Możemy temat uznać za mało ważny, który po prostu olejemy. Nie jest to dobrym pomysłem chociażby z tego względu, że w dzisiejszych czasach reverse engineering jest wszechobecny i dla wprawionych osób dekom...http://foreverframe.pl/przechowywanie-danych-wrazliwych-w-asp-net-core/http://dotnetomaniak.pl/Data/Thumbnails/small_Otpszu8UG06PY4yZ8wK1JQ.pnghttps://dotnetomaniak.pl/Aktualizacja-SharePoint-2013Aktualizacja SharePoint 20132016-02-19T10:45:01Z<div><div><div style="float:right"><img alt ="" src="http://dotnetomaniak.pl/Data/Thumbnails/small__FPWCZE8NUiwnB0J4lhz8w.png"/></div><div>Aktualizacja SharePoint 2013 to bolączka każdego administratora. Zagrożenia, jakie z tego płyną, są często powodem, przez który SharePoint nie jest nigdy aktualizowany. Warto zacząć od tego, że istnieją dwa podstawowe sposoby aktualizowania. Możemy ściągnąć paczkę z aktualizacją zbiorczą (cumulative updates) lub wykorzystać automatyczne aktualizacje Windows Update. Odradzam tą drugą metodę! Jest ona głównym powodem strachu administratorów. Niejeden z nich po pobraniu aktualizacji z Windows Update i ponownym uruchomieniu komputera nie mógł uruchomić serwisów SharePoint. Chociaż na środowisku deweloperskim nie stanowią one dużego problemu, to jeśli dokonamy automatycznej aktualizacji na farmie złożonej z kilku serwerów, różnice między wersjami mogą być przyczyną kłopotów.</div></div><div style="padding-top:4px"><a rev="vote-for" href="https://dotnetomaniak.pl/Aktualizacja-SharePoint-2013"><img alt="Podbij ↑" src="https://dotnetomaniak.pl/image.axd?url=http%3a%2f%2fblogersii.pl%2f2016%2f02%2f19%2faktualizacja-sharepoint-2013%2f" style="border:0px"/></a></div></div>qba8https://dotnetomaniak.pl/Users/cfF8EybAr02t9H8H8i8Wig2016-02-23T08:07:55Zhttps://dotnetomaniak.pl/Aktualizacja-SharePoint-20131300Aktualizacja SharePoint 2013 to bolączka każdego administratora. Zagrożenia, jakie z tego płyną, są często powodem, przez który SharePoint nie jest nigdy aktualizowany. Warto zacząć od tego, że istnieją dwa podstawowe sposoby aktualizowania. Możemy ściągnąć paczkę z aktualizacją zbiorczą (cumulative updates) lub wykorzystać automatyczne aktualizacje Windows Update. Odradzam tą drugą metodę! Jest ona głównym powodem strachu administratorów. Niejeden z nich po pobraniu aktualizacji z Windows Update i ponownym uruchomieniu komputera nie mógł uruchomić serwisów SharePoint. Chociaż na środowisku deweloperskim nie stanowią one dużego problemu, to jeśli dokonamy automatycznej aktualizacji na farmie złożonej z kilku serwerów, różnice między wersjami mogą być przyczyną kłopotów.http://blogersii.pl/2016/02/19/aktualizacja-sharepoint-2013/http://dotnetomaniak.pl/Data/Thumbnails/small__FPWCZE8NUiwnB0J4lhz8w.pnghttps://dotnetomaniak.pl/Bezpieczenstwo-web-Naglowek-HTTP-Strict-Transport-Security-HSTSBezpieczeństwo web: Nagłówek HTTP Strict Transport Security (HSTS)2015-12-20T13:02:37Z<div><div><div style="float:right"><img alt ="" src="http://dotnetomaniak.pl/Data/Thumbnails/small_idE0hwYu0kmrNFWUEyO2DQ.png"/></div><div>BezpieczeństwoPiotr ZielińskiLeave a comment
Protokół HTTPS jest dzisiaj powszechny na wszystkich stronach z wrażliwymi informacjami. Banki są klasycznym przykładem. HTTPS “gwarantuje”, że dane są przesyłane w szyfrowanej formie, a klient wie, że łączy się z oryginalną stroną. Certyfikat publikowany przez stronę jest gwarantem, że korzystamy właśnie z tej aplikacji, z której zamierzaliśmy. W najprostszej postaci wygląda to zatem następująco:
Tego przynajmniej spodziewamy się… Problem w tym, że czasam...</div></div><div style="padding-top:4px"><a rev="vote-for" href="https://dotnetomaniak.pl/Bezpieczenstwo-web-Naglowek-HTTP-Strict-Transport-Security-HSTS"><img alt="Podbij ↑" src="https://dotnetomaniak.pl/image.axd?url=http%3a%2f%2fwww.pzielinski.com%2f%3fp%3d2970" style="border:0px"/></a></div></div>rroszczykhttps://dotnetomaniak.pl/Users/2o4PgKTTaUiL_ds1o3Nhxg2015-12-30T10:03:47Zhttps://dotnetomaniak.pl/Bezpieczenstwo-web-Naglowek-HTTP-Strict-Transport-Security-HSTS11140BezpieczeństwoPiotr ZielińskiLeave a comment
Protokół HTTPS jest dzisiaj powszechny na wszystkich stronach z wrażliwymi informacjami. Banki są klasycznym przykładem. HTTPS “gwarantuje”, że dane są przesyłane w szyfrowanej formie, a klient wie, że łączy się z oryginalną stroną. Certyfikat publikowany przez stronę jest gwarantem, że korzystamy właśnie z tej aplikacji, z której zamierzaliśmy. W najprostszej postaci wygląda to zatem następująco:
Tego przynajmniej spodziewamy się… Problem w tym, że czasam...http://www.pzielinski.com/?p=2970http://dotnetomaniak.pl/Data/Thumbnails/small_idE0hwYu0kmrNFWUEyO2DQ.pnghttps://dotnetomaniak.pl/Bezpieczenstwo-web-XSS-ataki-typu-stored-XSS-oraz-DOM-based-XSS-czesc-2-Piotr-ZielinskiBezpieczeństwo web: XSS, ataki typu stored XSS oraz DOM-based XSS – część 2 | Piotr Zieliński2015-11-02T07:26:09Z<div><div><div style="float:right"><img alt ="" src="http://dotnetomaniak.pl/Data/Thumbnails/small_L_aubtcJfUSaY8Dvp6OJJQ.png"/></div><div>W poprzednim poście skupiłem głównie się na reflected CSS, ale wspomniałem również o stored XSS. Zasada działania ataków typu “Stored xss” jest bardzo prosta – wstrzyknięty kod jest przechowywany w bazie danych. Oznacza to, że potencjalny atak może zostać wykorzystany przeciwko jakiemukolwiek użytkownikowi odwiedzającemu stronę. W przypadku reflected xss sami musieliśmy zadbać o to, aby ktoś odwiedził stronę z spreparowanymi przez nas danymi.</div></div><div style="padding-top:4px"><a rev="vote-for" href="https://dotnetomaniak.pl/Bezpieczenstwo-web-XSS-ataki-typu-stored-XSS-oraz-DOM-based-XSS-czesc-2-Piotr-Zielinski"><img alt="Podbij ↑" src="https://dotnetomaniak.pl/image.axd?url=http%3a%2f%2fwww.pzielinski.com%2f%3fp%3d2869" style="border:0px"/></a></div></div>rroszczykhttps://dotnetomaniak.pl/Users/2o4PgKTTaUiL_ds1o3Nhxg2015-11-11T12:24:05Zhttps://dotnetomaniak.pl/Bezpieczenstwo-web-XSS-ataki-typu-stored-XSS-oraz-DOM-based-XSS-czesc-2-Piotr-Zielinski11350W poprzednim poście skupiłem głównie się na reflected CSS, ale wspomniałem również o stored XSS. Zasada działania ataków typu “Stored xss” jest bardzo prosta – wstrzyknięty kod jest przechowywany w bazie danych. Oznacza to, że potencjalny atak może zostać wykorzystany przeciwko jakiemukolwiek użytkownikowi odwiedzającemu stronę. W przypadku reflected xss sami musieliśmy zadbać o to, aby ktoś odwiedził stronę z spreparowanymi przez nas danymi.http://www.pzielinski.com/?p=2869http://dotnetomaniak.pl/Data/Thumbnails/small_L_aubtcJfUSaY8Dvp6OJJQ.pnghttps://dotnetomaniak.pl/Bezpieczenstwo-web-Cross-Site-Scripting-XSS-czesc-1Bezpieczeństwo web, Cross-Site Scripting (XSS) – część 12015-10-26T13:20:32Z<div><div><div style="float:right"><img alt ="" src="http://dotnetomaniak.pl/Data/Thumbnails/small_c1Lc3-33B02TCwCIu9JnHQ.png"/></div><div>Dzisiaj powracamy do zagadnień związanych z bezpieczeństwem aplikacji webowych. Przez kilka następnych postów będę pisał o XSS.
Oprócz SQL Injection, XSS jest jednym z “popularniejszych” ataków przeprowadzanych na aplikacje webowe. O ile zasada działania może wydawać się prymitywna, to wiele stron, nawet tych z czołówki (np. Amazon), były podatne na XSS. Co więcej, tak jak SQL Injection, wykorzystanie XSS może spowodować całkowite przejęcie kontroli nad aplikacją. Nie należy więc traktować luki XSS jako problemu wyłącznie warstwy prezentacji.</div></div><div style="padding-top:4px"><a rev="vote-for" href="https://dotnetomaniak.pl/Bezpieczenstwo-web-Cross-Site-Scripting-XSS-czesc-1"><img alt="Podbij ↑" src="https://dotnetomaniak.pl/image.axd?url=http%3a%2f%2fwww.pzielinski.com%2f%3fp%3d2854" style="border:0px"/></a></div></div>rroszczykhttps://dotnetomaniak.pl/Users/2o4PgKTTaUiL_ds1o3Nhxg2015-11-04T09:13:35Zhttps://dotnetomaniak.pl/Bezpieczenstwo-web-Cross-Site-Scripting-XSS-czesc-111470Dzisiaj powracamy do zagadnień związanych z bezpieczeństwem aplikacji webowych. Przez kilka następnych postów będę pisał o XSS.
Oprócz SQL Injection, XSS jest jednym z “popularniejszych” ataków przeprowadzanych na aplikacje webowe. O ile zasada działania może wydawać się prymitywna, to wiele stron, nawet tych z czołówki (np. Amazon), były podatne na XSS. Co więcej, tak jak SQL Injection, wykorzystanie XSS może spowodować całkowite przejęcie kontroli nad aplikacją. Nie należy więc traktować luki XSS jako problemu wyłącznie warstwy prezentacji.http://www.pzielinski.com/?p=2854http://dotnetomaniak.pl/Data/Thumbnails/small_c1Lc3-33B02TCwCIu9JnHQ.pnghttps://dotnetomaniak.pl/Cross-Origin-Request-sharing-CORS-Zapytania-prefightCross-Origin Request sharing (CORS): Zapytania prefight2015-08-06T19:59:48Z<div><div><div style="float:right"><img alt ="" src="http://dotnetomaniak.pl/Data/Thumbnails/small_fBzRopfx-U62ZxoaJIde2g.png"/></div><div>Po ostatnim poście powinno być jasne dlaczego i kiedy warto używać CORS. Przedstawiony przykład pokazywał dwa kluczowe nagłówki: origin oraz Access-Control-Allow-Origin. W praktyce jednak, może zdarzyć się, że przeglądarka wyśle dodatkowy pakiet, tzw. “prefight”. Przeglądarki omijają ten etap, gdy następujące warunki sa spełnione:Zapytanie jest typu GET, HEAD lub POSTW nagłówku nie ma innych zapytań niż Accept, Accept-Language, Content-Language lub Content-TypeContent-Type ma wyłącznie wartości takie ja...</div></div><div style="padding-top:4px"><a rev="vote-for" href="https://dotnetomaniak.pl/Cross-Origin-Request-sharing-CORS-Zapytania-prefight"><img alt="Podbij ↑" src="https://dotnetomaniak.pl/image.axd?url=http%3a%2f%2fwww.pzielinski.com%2f%3fp%3d2711" style="border:0px"/></a></div></div>rroszczykhttps://dotnetomaniak.pl/Users/2o4PgKTTaUiL_ds1o3Nhxg2015-08-12T06:51:45Zhttps://dotnetomaniak.pl/Cross-Origin-Request-sharing-CORS-Zapytania-prefight11590Po ostatnim poście powinno być jasne dlaczego i kiedy warto używać CORS. Przedstawiony przykład pokazywał dwa kluczowe nagłówki: origin oraz Access-Control-Allow-Origin. W praktyce jednak, może zdarzyć się, że przeglądarka wyśle dodatkowy pakiet, tzw. “prefight”. Przeglądarki omijają ten etap, gdy następujące warunki sa spełnione:Zapytanie jest typu GET, HEAD lub POSTW nagłówku nie ma innych zapytań niż Accept, Accept-Language, Content-Language lub Content-TypeContent-Type ma wyłącznie wartości takie ja...http://www.pzielinski.com/?p=2711http://dotnetomaniak.pl/Data/Thumbnails/small_fBzRopfx-U62ZxoaJIde2g.pnghttps://dotnetomaniak.pl/Bezpieczenstwo-WEB-Wprowadzenie-mapowanie-aplikacji-czesc-IBezpieczeństwo WEB: Wprowadzenie, mapowanie aplikacji część I2015-07-27T19:10:33Z<div><div><div style="float:right"><img alt ="" src="http://dotnetomaniak.pl/Data/Thumbnails/small_PGUrJ7xYa0q1gYV0A8WCtA.png"/></div><div>Dzisiaj chciałbym rozpocząć nowy cykl o bezpieczeństwie aplikacji webowych. Niejednokrotnie o tym pisałem już, ale były to luźno powiązane ze sobą wpisy. Od tego wpisu chciałbym to zmienić i przedstawić bardziej dogłębnie tą tematykę.
Pierwsze wpisy będą stanowiły całkowite podstawy, ale mam nadzieję, że również bardziej zaawansowani programiści znajdą coś ciekawego w tym (np. wykorzystywane narzędzia). Na końcu mam zamiar przedstaw...</div></div><div style="padding-top:4px"><a rev="vote-for" href="https://dotnetomaniak.pl/Bezpieczenstwo-WEB-Wprowadzenie-mapowanie-aplikacji-czesc-I"><img alt="Podbij ↑" src="https://dotnetomaniak.pl/image.axd?url=http%3a%2f%2fwww.pzielinski.com%2f%3fp%3d2663" style="border:0px"/></a></div></div>rroszczykhttps://dotnetomaniak.pl/Users/2o4PgKTTaUiL_ds1o3Nhxg2015-08-06T06:33:39Zhttps://dotnetomaniak.pl/Bezpieczenstwo-WEB-Wprowadzenie-mapowanie-aplikacji-czesc-I12680Dzisiaj chciałbym rozpocząć nowy cykl o bezpieczeństwie aplikacji webowych. Niejednokrotnie o tym pisałem już, ale były to luźno powiązane ze sobą wpisy. Od tego wpisu chciałbym to zmienić i przedstawić bardziej dogłębnie tą tematykę.
Pierwsze wpisy będą stanowiły całkowite podstawy, ale mam nadzieję, że również bardziej zaawansowani programiści znajdą coś ciekawego w tym (np. wykorzystywane narzędzia). Na końcu mam zamiar przedstaw...http://www.pzielinski.com/?p=2663http://dotnetomaniak.pl/Data/Thumbnails/small_PGUrJ7xYa0q1gYV0A8WCtA.pnghttps://dotnetomaniak.pl/Bezpieczenstwo-w-aplikacjach-C-Podstawy-i-nie-tylko-Czesc-II-Blog-ProgramistyNETBezpieczeństwo w aplikacjach C#. Podstawy i nie tylko. Część II. | Blog Programisty.NET2015-04-03T19:49:13Z<div><div><div style="float:right"><img alt ="" src="http://dotnetomaniak.pl/Data/Thumbnails/small_MI6q0_wK2U2ZHoXUTMfkYg.png"/></div><div>Przemysław Walkowski
Kontynuując temat bezpieczeństwa, chce zająć się tematem certyfikatów ich tworzeniem i obsługą. Omówię co to jest PKI, CA, X.509.
To o czym nie wspomniałem w ostatnim poście a może przydać się w tym poście to wiedza o tym, że algorytm asymetryczny z kluczem publicznym i prywatnym ma możliwość szyfrowania danych przy pomocy klucza publicznego jak i prywatnego. Gdy zaszyfrujemy dane kluczem prywatnym, będziemy mieć możliwość...</div></div><div style="padding-top:4px"><a rev="vote-for" href="https://dotnetomaniak.pl/Bezpieczenstwo-w-aplikacjach-C-Podstawy-i-nie-tylko-Czesc-II-Blog-ProgramistyNET"><img alt="Podbij ↑" src="https://dotnetomaniak.pl/image.axd?url=http%3a%2f%2fblogprogramisty.net%2fbezpieczenstwo-w-aplikacjach-c-podstawy-i-nie-tylko-czesc-ii%2f" style="border:0px"/></a></div></div>przemekwahttps://dotnetomaniak.pl/Users/rnjjbvOmxU-se7omHI0g3w2015-04-13T17:53:15Zhttps://dotnetomaniak.pl/Bezpieczenstwo-w-aplikacjach-C-Podstawy-i-nie-tylko-Czesc-II-Blog-ProgramistyNET34460Przemysław Walkowski
Kontynuując temat bezpieczeństwa, chce zająć się tematem certyfikatów ich tworzeniem i obsługą. Omówię co to jest PKI, CA, X.509.
To o czym nie wspomniałem w ostatnim poście a może przydać się w tym poście to wiedza o tym, że algorytm asymetryczny z kluczem publicznym i prywatnym ma możliwość szyfrowania danych przy pomocy klucza publicznego jak i prywatnego. Gdy zaszyfrujemy dane kluczem prywatnym, będziemy mieć możliwość...http://blogprogramisty.net/bezpieczenstwo-w-aplikacjach-c-podstawy-i-nie-tylko-czesc-ii/http://dotnetomaniak.pl/Data/Thumbnails/small_MI6q0_wK2U2ZHoXUTMfkYg.pnghttps://dotnetomaniak.pl/Bezpieczenstwo-w-aplikacjach-C-Podstawy-i-nie-tylko-Czesc-I-Blog-ProgramistyNETBezpieczeństwo w aplikacjach C#. Podstawy i nie tylko. Część I. | Blog Programisty.NET2015-03-12T16:33:16Z<div><div><div style="float:right"><img alt ="" src="http://dotnetomaniak.pl/Data/Thumbnails/small_2JBg4JRf-Uu8ZnRvyktxfQ.png"/></div><div>Przemysław Walkowski
Bezpieczeństwo jest szerokim tematem i ma jeden poważny minus nigdy się do końca nie wie czy to co się wie na temat bezpieczeństwa jest wystarczające do tego by powiedzieć, że aplikacja, którą napisaliśmy jest bezpieczna. Zawsze się znajdzie, ktoś kto powie, że jakieś zabezpieczenie jest słabe lub niewystarczające. Mimo tego, podstawy trzeba znać, poniżej opisuje podstawy zabezpieczeń aplikacji C#.
Z części 1...</div></div><div style="padding-top:4px"><a rev="vote-for" href="https://dotnetomaniak.pl/Bezpieczenstwo-w-aplikacjach-C-Podstawy-i-nie-tylko-Czesc-I-Blog-ProgramistyNET"><img alt="Podbij ↑" src="https://dotnetomaniak.pl/image.axd?url=http%3a%2f%2fblogprogramisty.net%2fbezpieczenstwo-w-aplikacjach-c-podstawy-i-nie-tylko-czesc-i%2f" style="border:0px"/></a></div></div>przemekwahttps://dotnetomaniak.pl/Users/rnjjbvOmxU-se7omHI0g3w2015-03-21T23:44:01Zhttps://dotnetomaniak.pl/Bezpieczenstwo-w-aplikacjach-C-Podstawy-i-nie-tylko-Czesc-I-Blog-ProgramistyNET44380Przemysław Walkowski
Bezpieczeństwo jest szerokim tematem i ma jeden poważny minus nigdy się do końca nie wie czy to co się wie na temat bezpieczeństwa jest wystarczające do tego by powiedzieć, że aplikacja, którą napisaliśmy jest bezpieczna. Zawsze się znajdzie, ktoś kto powie, że jakieś zabezpieczenie jest słabe lub niewystarczające. Mimo tego, podstawy trzeba znać, poniżej opisuje podstawy zabezpieczeń aplikacji C#.
Z części 1...http://blogprogramisty.net/bezpieczenstwo-w-aplikacjach-c-podstawy-i-nie-tylko-czesc-i/http://dotnetomaniak.pl/Data/Thumbnails/small_2JBg4JRf-Uu8ZnRvyktxfQ.png