dotnetomaniak.pl

dotnetomaniak.pl - Artykuły z tagiem Security

Niby oczywiste a jednak...

Tagi: Security
Dziel się z innymi:
[EN] Why using PESEL as a password is a very bad idea

Sztuka programowania 86 dni, 24 minuty temu asciiBlade 152 rozwiń

In ASP.NET Core the authorization mechanism is well exposed for MVC, but not for middleware. This post shows how it can be fully utilized while configuring middleware pipeline.

Źródło: www.tpeczek.com
Dziel się z innymi:
[EN] ASP.NET Core middleware and authorization

Web 133 dni, 23 godziny, 19 minut temu tpeczek 116 rozwiń

Ups! Właśnie do ciebie dotarło, że wraz z twoimi zmianami, do serwera powędrowało twoje hasło, zapisane gdzieś w kodzie! Natychmiastowo usuwasz hasło z plików źródłowych ❌, tworzysz nowy commit i ponownie: push.Uff… już po sprawie… Czy aby na pewno? 💣

Źródło: devenv.pl
Dziel się z innymi:
Usuwanie haseł z repozytorium Git - DevEnv

Sztuka programowania 167 dni, 23 godziny, 19 minut temu devenv 126 rozwiń

How to store sensitive configuration data safely and easily in .NET Core runtime environment.

Dziel się z innymi:
[EN] How to store sensitive configuration data - Kamil Grzybek

Architektura 195 dni, 23 godziny, 17 minut temu kamgrzybek 129 rozwiń

Nagle dowiadujesz się, że firma, w której pracujesz została „zhakowana”, a wszystkie dane zostały upublicznione. Czy można było temu zapobiec?

Źródło: devenv.pl
Dziel się z innymi:
Kultura Pracy a Bezpieczeństwo w Projekcie - DevEnv

Inne 317 dni, 45 minut temu devenv 72 rozwiń

One of the most important things during a penetration test is to gain access to administrator account. If the application (for example webserver) is well configured, it is most often run with limited user rights, only able to run a specific application. When we can get low privileges access to the server using some vulnerability, the next step is to get higher permissions to read important files, continue network exploration etc. To do this, we must use the privilege escalation technique.

[EN] Privilege escalation - Technical Blog - Future Processing — Technical Blog – Future Processing

Inne 323 dni, 6 minut temu FutureProcessing 17 rozwiń

If you want to assure that your data is secure “at rest”, in 2018, you have a bunch of widely known and well-tested industry standards available on the market – such as symmetric/asymmetric cryptography, data vaults like keychain etc. But all these ideas struggle from threat called a single point of failure – if your master key is accessed by anyone, all data can be accessed in unencrypted form. How to mitigate this issue? Here is where Shamir’s Secret Sharing Scheme (referred later as SSSS) come into use.

Splitting your secrets with Shamir’s Secret Sharing Scheme - Technical Blog - Future Processing — Technical Blog – Future Processing

Inne 339 dni, 18 godzin, 2 minuty temu FutureProcessing 19 rozwiń

Password managers are very popular these days. There are some that store your passwords locally (e.g., KeePass), but vast majority store your passwords online. Two, most popular ones are 1password and LastPass. All online password managers claim they are secure. But do you know that for sure?

Źródło: jj09.net
Dziel się z innymi:
Do you Trust password managers?

Narzędzia 381 dni, 21 godzin, 22 minuty temu jj09 140 rozwiń

Clear-Site-Data is a hard which can be used to instruct a browser to clear locally stored data. This post explores how it can be combined with sign out in ASP.NET Core.

[EN] Clearing site data upon sign out in ASP.NET Core

Web 446 dni, 12 godzin, 53 minuty temu tpeczek 40 rozwiń

Security headers are a subset of http response headers that, when sent by the server, allow the web application to tell the web browser to enable or configure certain security-related behaviours. The article presents a list of the most important Security Headers, shows their impact on web application security and provides resources that can be useful in the implementation of best practices in your own application.

Improving security of your web application with Security Headers - Technical Blog - Future Processing — Technical Blog – Future Processing

Inne 475 dni, 58 minut temu FutureProcessing 107 rozwiń

This post focuses on Cross-Site WebSocket Hijacking vulnerability and how to protect against it.

Źródło: www.tpeczek.com
Dziel się z innymi:
[EN] Preventing Cross-Site WebSocket Hijacking in ASP.NET Core

Web 676 dni, 11 godzin, 9 minut temu tpeczek 53 rozwiń

Pora na już drugą cześć cyklu o projektowaniu bezpiecznych aplikacji ASP.NET Core. Dzisiaj opowiem o ataku XSS, czym jest i co zrobić żeby nasza witryna była na niego odporna. Czym jest XSS? Najkrócej mówiąc jest atakiem na webaplikacje, polegającym na wstrzyknięciu do przeglądarki złośliwego kodu, najczęściej javascript.

Bezpieczna aplikacja ASP.NET Core (cz. II) – atak XSS – Paweł Skaruz o dotnecie i bezpieczeństwie

Daj się poznać 2017 727 dni, 15 godzin, 13 minut temu paw3lx 99 rozwiń

Gdy zaczynałem przygodę z aplikacjami webowymi, nie sądziłem, że istnieje aż tyle zagrożeń, na które trzeba zwrócić uwagę. Współczesne frameworki dają same w sobie wiele zabezpieczeń i o niektóre rzeczy nie musimy się już troszczyć. Jestem jednak pewny, że bardzo ważna jest świadomość niebezpieczeństwa na jakie są wystawione nasze aplikacje, a co dalej idzie nasi klienci. Tutaj narodził się pomysł serii „Bezpieczna aplikacja ASP.NET Core”. W każdej z części chciałbym opisać zagrożenie oraz sposób w jaki...

Źródło: pawelskaruz.pl
Dziel się z innymi:
Bezpieczna aplikacja ASP.NET Core (cz. I) – atak CSRF – Paweł Skaruz o dotnecie i bezpieczeństwie

Daj się poznać 2017 740 dni, 23 godziny, 19 minut temu paw3lx 191 rozwiń

Google's Certificate Transparency project is an open framework for monitoring and auditing SSL certificates. Starting April 2018 Chrome will require compliance with Certificate Transparency. Expect-CT Extension for HTTP will introduce a way to test the Certificate Transparency policy and this article shows how it can be used once it arrives.

Źródło: www.tpeczek.com
Dziel się z innymi:
[EN] Preparing for Chrome's Certificate Transparency policy - Expect-CT with reporting in ASP.​NET Core

Web 744 dni, 40 minut temu tpeczek 27 rozwiń

Każdy z nas używa haseł jako mechanizmu autenfikacji na setkach portali internetowych. Dużo się mówi o tym, że hasło powinno być bezpieczne. Ale wiele ludzi, w tym ja do niedawna, nie przejmuje się takimi detalami… W tej historii opowiem wam jak w ciągu kilku godzin zmieniłem moje nastawienie do haseł i podam kilka rad jak być bezpieczniejszym w sieci. Wszystko zaczęło się kilka dni temu...

Hasła | MD Tech Blog

Daj się poznać 2017 744 dni, 40 minut temu manio143 158 rozwiń

First bunch of features are done and it’s time to look at very important matter – security. As long as we create apps only for ourselves we don’t care about it. Sometimes we release one of those applications somewhere on the Internet and we still don’t care about security. Why? We forgot o...

Getting started on ASP.NET Core & React - episode 05 - PoznajProgramowanie.pl

Web 786 dni, 5 godzin, 16 minut temu AdrianBystrek 56 rozwiń

Necessity is the mother of invention – that’s basically why I did create a new open source project called Lockbox. Its main purpose is to provide a centralized and secured storage for the application settings that can be easily fetched via HTTP request. Sounds interesting? Then let me guide you through the most important concepts of the Lockbox.

Dziel się z innymi:
Lockbox | Piotr Gankiewicz

Narzędzia 892 dni, 17 godzin, 17 minut temu spetz 114 rozwiń

Nowadays, the HTTP APIs act as gateways for petabytes of data and some chunk of it might actually require enhanced access rules. For example, you could create a link that allows the user to download the file only once, and within such link you would find a token. I was in a need of creating such solution for my open source project Warden – a specialized, one-time link that can be used fetch the configuration object from the API. It turned out to be fairly straightforward to implement the most basic versi...

Dziel się z innymi:
[EN] One-time secured API requests | Piotr Gankiewicz

Sztuka programowania 982 dni, 19 godzin, 49 minut temu spetz 145 rozwiń

This blog post is postmortem of my infrastructure that was attacked on Sunday by Argentinian attacker and died because of DDoS. I will share with you all actions that I took in order to bring back stability of services. Attack has started : 19 June 2016 at 3:20PM UTC Attack has ended : 19 June 2016 at 4:10PM UTC Users affected : 30-40 users Extra cost due to attack : less than 2$Existing Infrastructure

Tagi: AWS, chmura, ddos, Security
Źródło: pawel.sawicz.eu
Dziel się z innymi:
[EN] - A history of DDoS attack – How my server died – Pawel Sawicz .NET Blog

Inne 1057 dni, 11 godzin, 26 minut temu pawelsawicz 91 rozwiń

Opis architektury rozwiązania AppSensor.NET

Źródło: www.diwebsity.com
Dziel się z innymi:
OWASP AppSensor .NET - architektura - Diwebsity

Architektura 1148 dni, 14 minut temu suvroc 97 rozwiń

1 2
Dodaj nowe Zobacz wszystkie

Najaktywniejsi

1

Paweł Łukasik (32 876,58)

2

macko (32 816,53)

3

pzielinski (27 178,29)

4

gordon_shumway (21 178,88)

5

paduda (20 336,33)

6

psz750 (13 018,14)

7

rroszczyk (10 434,75)

8

Damian (9 760,28)

9

danielplawgo (8 253,27)

10

arek (6 822,96)

11

burczu (6 214,22)

12

PaSkol (5 393,84)

13

lukaszgasior (4 097,38)

14

dpawlukiewicz (3 962,6)

15

jj09 (3 863,06)

16

AdrianBystrek (3 595,25)

17

spetz (3 448,35)

18

jedmac (3 318,39)

19

http://jakub-flor... (3 224,66)

20

KonradKokosa (3 105,4)