dotnetomaniak.pl

dotnetomaniak.pl - Artykuły z tagiem Security

This post focuses on Cross-Site WebSocket Hijacking vulnerability and how to protect against it.

Źródło: www.tpeczek.com
Dziel się z innymi:
[EN] Preventing Cross-Site WebSocket Hijacking in ASP.NET Core

Web 38 dni, 3 godziny, 13 minut temu tpeczek 51 rozwiń

Pora na już drugą cześć cyklu o projektowaniu bezpiecznych aplikacji ASP.NET Core. Dzisiaj opowiem o ataku XSS, czym jest i co zrobić żeby nasza witryna była na niego odporna. Czym jest XSS? Najkrócej mówiąc jest atakiem na webaplikacje, polegającym na wstrzyknięciu do przeglądarki złośliwego kodu, najczęściej javascript.

Bezpieczna aplikacja ASP.NET Core (cz. II) – atak XSS – Paweł Skaruz o dotnecie i bezpieczeństwie

Daj się poznać 2017 89 dni, 7 godzin, 17 minut temu paw3lx 82 rozwiń

Gdy zaczynałem przygodę z aplikacjami webowymi, nie sądziłem, że istnieje aż tyle zagrożeń, na które trzeba zwrócić uwagę. Współczesne frameworki dają same w sobie wiele zabezpieczeń i o niektóre rzeczy nie musimy się już troszczyć. Jestem jednak pewny, że bardzo ważna jest świadomość niebezpieczeństwa na jakie są wystawione nasze aplikacje, a co dalej idzie nasi klienci. Tutaj narodził się pomysł serii „Bezpieczna aplikacja ASP.NET Core”. W każdej z części chciałbym opisać zagrożenie oraz sposób w jaki...

Źródło: pawelskaruz.pl
Dziel się z innymi:
Bezpieczna aplikacja ASP.NET Core (cz. I) – atak CSRF – Paweł Skaruz o dotnecie i bezpieczeństwie

Daj się poznać 2017 102 dni, 15 godzin, 23 minuty temu paw3lx 176 rozwiń

Google's Certificate Transparency project is an open framework for monitoring and auditing SSL certificates. Starting April 2018 Chrome will require compliance with Certificate Transparency. Expect-CT Extension for HTTP will introduce a way to test the Certificate Transparency policy and this article shows how it can be used once it arrives.

Źródło: www.tpeczek.com
Dziel się z innymi:
[EN] Preparing for Chrome's Certificate Transparency policy - Expect-CT with reporting in ASP.​NET Core

Web 105 dni, 16 godzin, 44 minuty temu tpeczek 17 rozwiń

Każdy z nas używa haseł jako mechanizmu autenfikacji na setkach portali internetowych. Dużo się mówi o tym, że hasło powinno być bezpieczne. Ale wiele ludzi, w tym ja do niedawna, nie przejmuje się takimi detalami… W tej historii opowiem wam jak w ciągu kilku godzin zmieniłem moje nastawienie do haseł i podam kilka rad jak być bezpieczniejszym w sieci. Wszystko zaczęło się kilka dni temu...

Hasła | MD Tech Blog

Daj się poznać 2017 105 dni, 16 godzin, 44 minuty temu manio143 158 rozwiń

First bunch of features are done and it’s time to look at very important matter – security. As long as we create apps only for ourselves we don’t care about it. Sometimes we release one of those applications somewhere on the Internet and we still don’t care about security. Why? We forgot o...

Getting started on ASP.NET Core & React - episode 05 - PoznajProgramowanie.pl

Web 147 dni, 21 godzin, 20 minut temu AdrianBystrek 55 rozwiń

Necessity is the mother of invention – that’s basically why I did create a new open source project called Lockbox. Its main purpose is to provide a centralized and secured storage for the application settings that can be easily fetched via HTTP request. Sounds interesting? Then let me guide you through the most important concepts of the Lockbox.

Dziel się z innymi:
Lockbox | Piotr Gankiewicz

Narzędzia 254 dni, 9 godzin, 22 minuty temu spetz 106 rozwiń

Nowadays, the HTTP APIs act as gateways for petabytes of data and some chunk of it might actually require enhanced access rules. For example, you could create a link that allows the user to download the file only once, and within such link you would find a token. I was in a need of creating such solution for my open source project Warden – a specialized, one-time link that can be used fetch the configuration object from the API. It turned out to be fairly straightforward to implement the most basic versi...

Dziel się z innymi:
[EN] One-time secured API requests | Piotr Gankiewicz

Sztuka programowania 344 dni, 11 godzin, 53 minuty temu spetz 143 rozwiń

This blog post is postmortem of my infrastructure that was attacked on Sunday by Argentinian attacker and died because of DDoS. I will share with you all actions that I took in order to bring back stability of services. Attack has started : 19 June 2016 at 3:20PM UTC Attack has ended : 19 June 2016 at 4:10PM UTC Users affected : 30-40 users Extra cost due to attack : less than 2$Existing Infrastructure

Tagi: AWS, chmura, ddos, Security
Źródło: pawel.sawicz.eu
Dziel się z innymi:
[EN] - A history of DDoS attack – How my server died – Pawel Sawicz .NET Blog

Inne 419 dni, 3 godziny, 30 minut temu pawelsawicz 91 rozwiń

Opis architektury rozwiązania AppSensor.NET

Źródło: www.diwebsity.com
Dziel się z innymi:
OWASP AppSensor .NET - architektura - Diwebsity

Architektura 509 dni, 16 godzin, 18 minut temu suvroc 93 rozwiń

Opis technologii OWASP AppSensor - do obsługi której tworzę bibliotekę w ramach #dajsiepoznac

Źródło: www.diwebsity.com
Dziel się z innymi:
OWASP AppSensor - opis mechanizmu - Diwebsity

Daj się poznać 2016 523 dni, 15 godzin, 8 minut temu suvroc 43 rozwiń

Prosty i darmowy sposób na włączenie SSL na każdej stronie internetowej lub blogu.

Tagi: Security, ssl, web
Źródło: devblog.dymel.pl
Dziel się z innymi:
[EN] SSL All the things! – Michał Dymel – DevBlog

Daj się poznać 2016 526 dni, 16 godzin, 57 minut temu Michal Dymel 92 rozwiń

~ Jarosław Stadnicki Jeśli nie chcesz mojej zguby… Jeśli nie chcesz swojej zguby, nie wrzucaj do repozytorium sekretów swojej aplikacji. Można to osiągnąć w kilku prostych krokach, wystarczy że stworzysz w VS osobny plik z konfiguracją np. „secrets.config„, który może wyglądać tak: Następnie zaciągniesz go w głównym web.configu w taki sposób: W VS należy mieć go dodanego do projektu, właściwości ustawione powinny być na content i no-copy, tak samo jak w przypadku web.config. Od teraz zawartość...

Dziel się z innymi:
Tajne wpisy w app.config #dajsiepoznac | Jarosław Stadnicki

Daj się poznać 2016 532 dni, 38 minut temu macabre13 249 rozwiń

In this post we’ll focus on security. We’ll try to prove that claims base authentication is safe. As we remember SAML tokens are issued by “trusted” STS. But what exactly does “trusted” issuer mean? In this post, we’ll try to find definition of “trusted issuer”, a list of attributes which decide that issuer is trusted.

[EN] Security in WIF | Future Processing

Architektura 718 dni, 17 godzin, 57 minut temu FutureProcessing 100 rozwiń

In this article we focus on sample service based on WCF (Windows Communication Foundation), as we will only try to build sample service with claims-based authentication and authorization. All technical aspects connected with security e.g. configuration, certificates, encryption, signature or CRL will be described in details in the next posts.

WCF services with claims-based authentication and authorization | Future Processing

Architektura 789 dni, 16 godzin, 38 minut temu FutureProcessing 143 rozwiń

In the previous article basic information about authentication and authorization process on .Net has been presented. Security Token Service is an integral part of claim based approach. As we remember from the previous article, STS is responsible for handling user’s requests and creating tokens; it can also work in two modes: active and passive. In this article we focus on Active STS, as we will only try to build sample STS.

Introduction to Claims-Based Authentication and Authorization in .NET - how to build Active STS | Future Processing

Architektura 824 dni, 4 godziny, 1 minutę temu FutureProcessing 163 rozwiń

Authentication and Authorization Authentication and authorization are two closely related concepts, which are used to build security mechanism in systems and applications. Information security is the practice of protecting information from unauthorized access, use or even modification. Confidentiality, integrity and availability (known as CIA triad) is a model designed to guide policies of information security within an organization. In this article we are focusing on confidentiality, which refers to re...

Dziel się z innymi:
[EN] Introduction to Claims-Based Authentication and Authorization in .NET | Future Processing

Architektura 894 dni, 14 godzin, 31 minut temu FutureProcessing 124 rozwiń

Some time ago I created an Azure alert (thanks to Iris Classon). I did it as a part of my Azure exploration. The rule I created, send me email every time I have more than 1000 requests per hour. I received one or two e-mails in last two weeks and that was fine. High traffic can happen occasionally. Of course I created this rule based on history of the number of requests from the past. However, last night I received 3 e-mails. I checked with Azure Man...

Źródło: jj09.net
Dziel się z innymi:
[EN] Brute Force Attack on my blog - Jakub Jedryszek

Web 1076 dni, 8 godzin, 7 minut temu jj09 138 rozwiń

Ostatnio dodawałem prostą funkcję do pewnej aplikacji webowej: umożliwienie ściągnięcia pliku z dysku. Były to pliki Excela i znajdowały się w katalogu ~/App_Data/reports. Siłą rzeczy takie pliki nie mają ID. Mają nazwę. I po nazwie właśnie je się ściągało. Kod otwierający plik do ściągnięcia można by napisać tak: public Stream OpenFile(string fileName) { string reportsdir = HttpContext.Current.Server.MapPath("~/AppData/reports...

Dziel się z innymi:
Jak nie udostępniać plików do ściągnięcia | Maciej Aniserowicz o programowaniu

Web 1135 dni, 7 godzin, 3 minuty temu psz750 341 rozwiń

Zgodnie z powiedzeniem "im mniej wiesz, tym lepiej śpisz", postanowiłem napisać krótką notkę o tym, jak ukryć HelpPage w usłudze WCF. Warto wspomnieć na początku, że sporo się naszukałem w Google, żeby dowiedzieć się, że ta strona nazywa się HelpPage :- D Dla niewiedzących, mam na myśli to: Po wyłączeniu HelpPage'u, pozostaje nam ukryć WSDL. Jeśli tak jak w tym przypadku nasza usługa nie działa jako SOAP, możemy sobie pozwolić na ukrycie WSDL. Programistom piszącym aplikacje klienckie, będzie i tak ci...

Dziel się z innymi:
mijagi kodzi: Ukrywanie informacji o usłudze WCF jako RESTful

Architektura 1155 dni, 16 godzin, 27 minut temu mijagi 114 rozwiń

1 2
Szkolenia SecurITum

wrzesień

08.
BBQ4IT
Bielsko-Biała
14.
devConf
Kraków
20.
Dodaj nowe Zobacz wszystkie

Najaktywniejsi

1

macko (32 816,53)

2

http://pawlos.blo... (31 802,5)

3

pzielinski (27 178,29)

4

gordon_shumway (21 178,87)

5

paduda (20 336,33)

6

psz750 (13 018,14)

7

rroszczyk (10 386,37)

8

Damian (9 141,11)

9

danielplawgo (7 235,99)

10

arek (6 807,95)

11

burczu (6 214,22)

12

PaSkol (5 393,84)

13

lukaszgasior (4 097,38)

14

jj09 (3 643,06)

15

jedmac (3 318,39)

16

spetz (3 253,3)

17

http://jakub-flor... (3 224,66)

18

CaMeL (2 954,87)

19

lkurzyniec (2 672,97)

20

dpawlukiewicz (2 645)