dotnetomaniak.pl - Artykuły z tagiem Security

Nowa funckjonalnosc Azure Logic Apps nareszcie dostarcza mozlwiosc obfuskacji danych wejsciowych oraz wyjsciowych. Dzisiaj na blogu opisuje jak dziala oraz jak wykorzystac ta funkcjonalnosc.

Źródło: marczak.io
Dziel się z innymi:
Obfuskacja danych w Azure Logic Apps

Cloud 91 dni, 7 godzin, 1 minutę temu AdamMarczak 36 źrodło rozwiń

A na dobry start weekendu. Co to jest managed identity w Azure i w jaki sposob mozemy nim zabezpieczac rozwiazania w Azure.

Tagi: Azure, REST, Security, web
Źródło: marczak.io
Dziel się z innymi:
Securing Azure Services with Managed Identities | Adam Marczak | Marczak.IO

Cloud 119 dni, 7 godzin, 25 minut temu AdamMarczak 61 źrodło rozwiń

Niby oczywiste a jednak...

Tagi: Security
Dziel się z innymi:
[EN] Why using PESEL as a password is a very bad idea

Sztuka programowania 264 dni, 7 godzin, 10 minut temu asciiBlade 152 źrodło rozwiń

In ASP.NET Core the authorization mechanism is well exposed for MVC, but not for middleware. This post shows how it can be fully utilized while configuring middleware pipeline.

Źródło: www.tpeczek.com
Dziel się z innymi:
[EN] ASP.NET Core middleware and authorization

Web 312 dni, 6 godzin, 4 minuty temu tpeczek 116 źrodło rozwiń

Ups! Właśnie do ciebie dotarło, że wraz z twoimi zmianami, do serwera powędrowało twoje hasło, zapisane gdzieś w kodzie! Natychmiastowo usuwasz hasło z plików źródłowych ❌, tworzysz nowy commit i ponownie: push.Uff… już po sprawie… Czy aby na pewno? 💣

Źródło: devenv.pl
Dziel się z innymi:
Usuwanie haseł z repozytorium Git - DevEnv

Sztuka programowania 346 dni, 6 godzin, 5 minut temu devenv 127 źrodło rozwiń

How to store sensitive configuration data safely and easily in .NET Core runtime environment.

Dziel się z innymi:
[EN] How to store sensitive configuration data - Kamil Grzybek

Architektura 374 dni, 6 godzin, 3 minuty temu kamgrzybek 129 źrodło rozwiń

Nagle dowiadujesz się, że firma, w której pracujesz została „zhakowana”, a wszystkie dane zostały upublicznione. Czy można było temu zapobiec?

Źródło: devenv.pl
Dziel się z innymi:
Kultura Pracy a Bezpieczeństwo w Projekcie - DevEnv

Inne 495 dni, 7 godzin, 31 minut temu devenv 72 źrodło rozwiń

One of the most important things during a penetration test is to gain access to administrator account. If the application (for example webserver) is well configured, it is most often run with limited user rights, only able to run a specific application. When we can get low privileges access to the server using some vulnerability, the next step is to get higher permissions to read important files, continue network exploration etc. To do this, we must use the privilege escalation technique.

[EN] Privilege escalation - Technical Blog - Future Processing — Technical Blog – Future Processing

Inne 501 dni, 6 godzin, 52 minuty temu FutureProcessing 17 źrodło rozwiń

If you want to assure that your data is secure “at rest”, in 2018, you have a bunch of widely known and well-tested industry standards available on the market – such as symmetric/asymmetric cryptography, data vaults like keychain etc. But all these ideas struggle from threat called a single point of failure – if your master key is accessed by anyone, all data can be accessed in unencrypted form. How to mitigate this issue? Here is where Shamir’s Secret Sharing Scheme (referred later as SSSS) come into use.

Splitting your secrets with Shamir’s Secret Sharing Scheme - Technical Blog - Future Processing — Technical Blog – Future Processing

Inne 518 dni, 47 minut temu FutureProcessing 19 źrodło rozwiń

Password managers are very popular these days. There are some that store your passwords locally (e.g., KeePass), but vast majority store your passwords online. Two, most popular ones are 1password and LastPass. All online password managers claim they are secure. But do you know that for sure?

Źródło: jj09.net
Dziel się z innymi:
Do you Trust password managers?

Narzędzia 560 dni, 4 godziny, 8 minut temu jj09 141 źrodło rozwiń

Clear-Site-Data is a hard which can be used to instruct a browser to clear locally stored data. This post explores how it can be combined with sign out in ASP.NET Core.

[EN] Clearing site data upon sign out in ASP.NET Core

Web 624 dni, 19 godzin, 38 minut temu tpeczek 40 źrodło rozwiń

Security headers are a subset of http response headers that, when sent by the server, allow the web application to tell the web browser to enable or configure certain security-related behaviours. The article presents a list of the most important Security Headers, shows their impact on web application security and provides resources that can be useful in the implementation of best practices in your own application.

Improving security of your web application with Security Headers - Technical Blog - Future Processing — Technical Blog – Future Processing

Inne 653 dni, 7 godzin, 44 minuty temu FutureProcessing 107 źrodło rozwiń

This post focuses on Cross-Site WebSocket Hijacking vulnerability and how to protect against it.

Źródło: www.tpeczek.com
Dziel się z innymi:
[EN] Preventing Cross-Site WebSocket Hijacking in ASP.NET Core

Web 854 dni, 17 godzin, 55 minut temu tpeczek 53 źrodło rozwiń

Pora na już drugą cześć cyklu o projektowaniu bezpiecznych aplikacji ASP.NET Core. Dzisiaj opowiem o ataku XSS, czym jest i co zrobić żeby nasza witryna była na niego odporna. Czym jest XSS? Najkrócej mówiąc jest atakiem na webaplikacje, polegającym na wstrzyknięciu do przeglądarki złośliwego kodu, najczęściej javascript.

Bezpieczna aplikacja ASP.NET Core (cz. II) – atak XSS – Paweł Skaruz o dotnecie i bezpieczeństwie

Daj się poznać 2017 905 dni, 21 godzin, 59 minut temu paw3lx 99 źrodło rozwiń

Gdy zaczynałem przygodę z aplikacjami webowymi, nie sądziłem, że istnieje aż tyle zagrożeń, na które trzeba zwrócić uwagę. Współczesne frameworki dają same w sobie wiele zabezpieczeń i o niektóre rzeczy nie musimy się już troszczyć. Jestem jednak pewny, że bardzo ważna jest świadomość niebezpieczeństwa na jakie są wystawione nasze aplikacje, a co dalej idzie nasi klienci. Tutaj narodził się pomysł serii „Bezpieczna aplikacja ASP.NET Core”. W każdej z części chciałbym opisać zagrożenie oraz sposób w jaki...

Źródło: pawelskaruz.pl
Dziel się z innymi:
Bezpieczna aplikacja ASP.NET Core (cz. I) – atak CSRF – Paweł Skaruz o dotnecie i bezpieczeństwie

Daj się poznać 2017 919 dni, 6 godzin, 5 minut temu paw3lx 191 źrodło rozwiń

Google's Certificate Transparency project is an open framework for monitoring and auditing SSL certificates. Starting April 2018 Chrome will require compliance with Certificate Transparency. Expect-CT Extension for HTTP will introduce a way to test the Certificate Transparency policy and this article shows how it can be used once it arrives.

Źródło: www.tpeczek.com
Dziel się z innymi:
[EN] Preparing for Chrome's Certificate Transparency policy - Expect-CT with reporting in ASP.​NET Core

Web 922 dni, 7 godzin, 26 minut temu tpeczek 27 źrodło rozwiń

Każdy z nas używa haseł jako mechanizmu autenfikacji na setkach portali internetowych. Dużo się mówi o tym, że hasło powinno być bezpieczne. Ale wiele ludzi, w tym ja do niedawna, nie przejmuje się takimi detalami… W tej historii opowiem wam jak w ciągu kilku godzin zmieniłem moje nastawienie do haseł i podam kilka rad jak być bezpieczniejszym w sieci. Wszystko zaczęło się kilka dni temu...

Hasła | MD Tech Blog

Daj się poznać 2017 922 dni, 7 godzin, 26 minut temu manio143 159 źrodło rozwiń

First bunch of features are done and it’s time to look at very important matter – security. As long as we create apps only for ourselves we don’t care about it. Sometimes we release one of those applications somewhere on the Internet and we still don’t care about security. Why? We forgot o...

Getting started on ASP.NET Core & React - episode 05 - PoznajProgramowanie.pl

Web 964 dni, 12 godzin, 2 minuty temu AdrianBystrek 57 źrodło rozwiń

Necessity is the mother of invention – that’s basically why I did create a new open source project called Lockbox. Its main purpose is to provide a centralized and secured storage for the application settings that can be easily fetched via HTTP request. Sounds interesting? Then let me guide you through the most important concepts of the Lockbox.

Dziel się z innymi:
Lockbox | Piotr Gankiewicz

Narzędzia 1071 dni, 3 minuty temu spetz 115 źrodło rozwiń

Nowadays, the HTTP APIs act as gateways for petabytes of data and some chunk of it might actually require enhanced access rules. For example, you could create a link that allows the user to download the file only once, and within such link you would find a token. I was in a need of creating such solution for my open source project Warden – a specialized, one-time link that can be used fetch the configuration object from the API. It turned out to be fairly straightforward to implement the most basic versi...

Dziel się z innymi:
[EN] One-time secured API requests | Piotr Gankiewicz

Sztuka programowania 1161 dni, 2 godziny, 35 minut temu spetz 146 źrodło rozwiń

1 2
Sklep z gadzetami

Najaktywniejsi

1
(32 891,59)
2
(32 816,53)
3
(27 178,29)
4
(21 178,88)
5
(20 336,33)
6
(13 018,14)
7
(10 512,22)
8
(9 775,28)
9
(8 373,27)
10
(6 822,96)
11
(6 214,22)
12
(5 393,84)
13
(4 127,41)
14
(4 026,72)
15
(3 863,06)
16
(3 599,51)
17
(3 448,35)
18
(3 318,39)
19
(3 224,66)
20
(3 105,41)