dotnetomaniak.pl

dotnetomaniak.pl - Artykuły z tagiem Security

First bunch of features are done and it’s time to look at very important matter – security. As long as we create apps only for ourselves we don’t care about it. Sometimes we release one of those applications somewhere on the Internet and we still don’t care about security. Why? We forgot o...

Getting started on ASP.NET Core & React - episode 05 - PoznajProgramowanie.pl

Web 26 dni, 20 godzin, 40 minut temu AdrianBystrek 50 rozwiń

Necessity is the mother of invention – that’s basically why I did create a new open source project called Lockbox. Its main purpose is to provide a centralized and secured storage for the application settings that can be easily fetched via HTTP request. Sounds interesting? Then let me guide you through the most important concepts of the Lockbox.

Dziel się z innymi:
Lockbox | Piotr Gankiewicz

Narzędzia 133 dni, 8 godzin, 41 minut temu spetz 106 rozwiń

Nowadays, the HTTP APIs act as gateways for petabytes of data and some chunk of it might actually require enhanced access rules. For example, you could create a link that allows the user to download the file only once, and within such link you would find a token. I was in a need of creating such solution for my open source project Warden – a specialized, one-time link that can be used fetch the configuration object from the API. It turned out to be fairly straightforward to implement the most basic versi...

Dziel się z innymi:
[EN] One-time secured API requests | Piotr Gankiewicz

Sztuka programowania 223 dni, 11 godzin, 12 minut temu spetz 141 rozwiń

This blog post is postmortem of my infrastructure that was attacked on Sunday by Argentinian attacker and died because of DDoS. I will share with you all actions that I took in order to bring back stability of services. Attack has started : 19 June 2016 at 3:20PM UTC Attack has ended : 19 June 2016 at 4:10PM UTC Users affected : 30-40 users Extra cost due to attack : less than 2$Existing Infrastructure

Tagi: AWS, chmura, ddos, Security
Źródło: pawel.sawicz.eu
Dziel się z innymi:
[EN] - A history of DDoS attack – How my server died – Pawel Sawicz .NET Blog

Inne 298 dni, 2 godziny, 49 minut temu pawelsawicz 91 rozwiń

Opis architektury rozwiązania AppSensor.NET

Źródło: www.diwebsity.com
Dziel się z innymi:
OWASP AppSensor .NET - architektura - Diwebsity

Architektura 388 dni, 15 godzin, 37 minut temu suvroc 91 rozwiń

Opis technologii OWASP AppSensor - do obsługi której tworzę bibliotekę w ramach #dajsiepoznac

Źródło: www.diwebsity.com
Dziel się z innymi:
OWASP AppSensor - opis mechanizmu - Diwebsity

Daj się poznać 2016 402 dni, 14 godzin, 27 minut temu suvroc 43 rozwiń

Prosty i darmowy sposób na włączenie SSL na każdej stronie internetowej lub blogu.

Tagi: Security, ssl, web
Źródło: devblog.dymel.pl
Dziel się z innymi:
[EN] SSL All the things! – Michał Dymel – DevBlog

Daj się poznać 2016 405 dni, 16 godzin, 16 minut temu Michal Dymel 92 rozwiń

~ Jarosław Stadnicki Jeśli nie chcesz mojej zguby… Jeśli nie chcesz swojej zguby, nie wrzucaj do repozytorium sekretów swojej aplikacji. Można to osiągnąć w kilku prostych krokach, wystarczy że stworzysz w VS osobny plik z konfiguracją np. „secrets.config„, który może wyglądać tak: Następnie zaciągniesz go w głównym web.configu w taki sposób: W VS należy mieć go dodanego do projektu, właściwości ustawione powinny być na content i no-copy, tak samo jak w przypadku web.config. Od teraz zawartość...

Dziel się z innymi:
Tajne wpisy w app.config #dajsiepoznac | Jarosław Stadnicki

Daj się poznać 2016 410 dni, 23 godziny, 57 minut temu macabre13 249 rozwiń

In this post we’ll focus on security. We’ll try to prove that claims base authentication is safe. As we remember SAML tokens are issued by “trusted” STS. But what exactly does “trusted” issuer mean? In this post, we’ll try to find definition of “trusted issuer”, a list of attributes which decide that issuer is trusted.

[EN] Security in WIF | Future Processing

Architektura 597 dni, 17 godzin, 17 minut temu FutureProcessing 100 rozwiń

In this article we focus on sample service based on WCF (Windows Communication Foundation), as we will only try to build sample service with claims-based authentication and authorization. All technical aspects connected with security e.g. configuration, certificates, encryption, signature or CRL will be described in details in the next posts.

WCF services with claims-based authentication and authorization | Future Processing

Architektura 668 dni, 15 godzin, 58 minut temu FutureProcessing 142 rozwiń

In the previous article basic information about authentication and authorization process on .Net has been presented. Security Token Service is an integral part of claim based approach. As we remember from the previous article, STS is responsible for handling user’s requests and creating tokens; it can also work in two modes: active and passive. In this article we focus on Active STS, as we will only try to build sample STS.

Introduction to Claims-Based Authentication and Authorization in .NET - how to build Active STS | Future Processing

Architektura 703 dni, 3 godziny, 21 minut temu FutureProcessing 160 rozwiń

Authentication and Authorization Authentication and authorization are two closely related concepts, which are used to build security mechanism in systems and applications. Information security is the practice of protecting information from unauthorized access, use or even modification. Confidentiality, integrity and availability (known as CIA triad) is a model designed to guide policies of information security within an organization. In this article we are focusing on confidentiality, which refers to re...

Dziel się z innymi:
[EN] Introduction to Claims-Based Authentication and Authorization in .NET | Future Processing

Architektura 773 dni, 13 godzin, 50 minut temu FutureProcessing 124 rozwiń

Some time ago I created an Azure alert (thanks to Iris Classon). I did it as a part of my Azure exploration. The rule I created, send me email every time I have more than 1000 requests per hour. I received one or two e-mails in last two weeks and that was fine. High traffic can happen occasionally. Of course I created this rule based on history of the number of requests from the past. However, last night I received 3 e-mails. I checked with Azure Man...

Źródło: jj09.net
Dziel się z innymi:
[EN] Brute Force Attack on my blog - Jakub Jedryszek

Web 955 dni, 7 godzin, 27 minut temu jj09 138 rozwiń

Ostatnio dodawałem prostą funkcję do pewnej aplikacji webowej: umożliwienie ściągnięcia pliku z dysku. Były to pliki Excela i znajdowały się w katalogu ~/App_Data/reports. Siłą rzeczy takie pliki nie mają ID. Mają nazwę. I po nazwie właśnie je się ściągało. Kod otwierający plik do ściągnięcia można by napisać tak: public Stream OpenFile(string fileName) { string reportsdir = HttpContext.Current.Server.MapPath("~/AppData/reports...

Dziel się z innymi:
Jak nie udostępniać plików do ściągnięcia | Maciej Aniserowicz o programowaniu

Web 1014 dni, 6 godzin, 23 minuty temu psz750 341 rozwiń

Zgodnie z powiedzeniem "im mniej wiesz, tym lepiej śpisz", postanowiłem napisać krótką notkę o tym, jak ukryć HelpPage w usłudze WCF. Warto wspomnieć na początku, że sporo się naszukałem w Google, żeby dowiedzieć się, że ta strona nazywa się HelpPage :- D Dla niewiedzących, mam na myśli to: Po wyłączeniu HelpPage'u, pozostaje nam ukryć WSDL. Jeśli tak jak w tym przypadku nasza usługa nie działa jako SOAP, możemy sobie pozwolić na ukrycie WSDL. Programistom piszącym aplikacje klienckie, będzie i tak ci...

Dziel się z innymi:
mijagi kodzi: Ukrywanie informacji o usłudze WCF jako RESTful

Architektura 1034 dni, 15 godzin, 47 minut temu mijagi 114 rozwiń

Many websites provide possibility to authorize with OAuth protocol (e.g. using facebook account). This post is about how to implement it and about possible threats.

Źródło: jj09.net
Dziel się z innymi:
[EN] Sign in with facebook (OAuth): how to and threats - Jakub Jedryszek

Web 1367 dni, 11 godzin, 9 minut temu jj09 84 rozwiń

In June 3 – 6, there was Tech Ed North America conference in New Orleans. The videos are available on channel9. I have watched a few very good sessions, and I can recommend you especially 5 of them.

Źródło: jj09.net
Dziel się z innymi:
[EN] Tech Ed North America 2013

Windows 1399 dni, 17 godzin, 8 minut temu jj09 29 rozwiń

Szyfrowanie symetryczne Szyfrowanie symetryczne opiera się na jednym kluczu użytym zarówno do szyfrowania jak i deszyfrowania danych. Obecnie zalecane jest używanie algorytmu Rijndael...

Dziel się z innymi:
Programowanie w .NET: 70-516 Szyfrowanie danych

Inne 1532 dni, 16 godzin, 53 minuty temu psz750 178 rozwiń

Tworząc biznesową aplikacje webową dochodzimy do miejsca, gdy trzeba ją odpowiednio zabezpieczyć. Do tego służą oczywiście certyfikaty. Aby nasz serwis działał również po SSL należy poczynić parę kroków....

Tagi: Security, WCF
Dziel się z innymi:
Wcf i SSL « Netmajor's Tech Blog

Inne 1877 dni, 32 minuty temu netmajor 134 rozwiń

Większość programistów podczas nauki programowania na platformie .NET omija temat silnych nazw i podpisywania assembly – nic dziwnego, kwestie te nie są najistotniejsze na etapie eksperymentowania z .NETem. W komercyjnych, profesjonalnych albo bardziej zaawansowanych projektach kwestie te zyskują na znaczeniu. W tym wpisie zajmę się tematyką związaną z Global Assembly Cache, podpisywaniem podzespołów (polska nazwa assembly) i silnymi nazwami.Po co podpisywać assembly? Zasadnicza odpowiedź na to pytanie ...

Tagi: CAS, GAC, Security
Dziel się z innymi:
Na czym polega podpisywanie assembly?

Inne 2585 dni, 10 godzin, 19 minut temu mysteron 203 rozwiń

1 2
Szkolenia SecurITum

kwiecień

26.
CodeEurope
Kraków

maj

17.
InfoShare
Gdańsk
23.
CodeEurope
Wrocław
Zobacz wszystkie

Najaktywniejsi

1

macko (32 816,53)

2

http://pawlos.blo... (31 603,45)

3

pzielinski (27 178,29)

4

gordon_shumway (21 178,87)

5

paduda (20 336,33)

6

psz750 (13 018,14)

7

rroszczyk (10 383,88)

8

Damian (9 041,08)

9

danielplawgo (7 235,99)

10

arek (6 807,91)

11

burczu (6 214,22)

12

PaSkol (5 393,84)

13

lukaszgasior (4 097,38)

14

jj09 (3 578,06)

15

jedmac (3 318,39)

16

http://jakub-flor... (3 224,66)

17

CaMeL (2 954,87)

18

spetz (2 783,22)

19

mnikolajuk (2 596,93)

20

lkurzyniec (2 590,69)