dotnetomaniak.pl - Artykuły z tagiem Security

Authentication and Authorization Authentication and authorization are two closely related concepts, which are used to build security mechanism in systems and applications. Information security is the practice of protecting information from unauthorized access, use or even modification. Confidentiality, integrity and availability (known as CIA triad) is a model designed to guide policies of information security within an organization. In this article we are focusing on confidentiality, which refers to re...

Dziel się z innymi:
[EN] Introduction to Claims-Based Authentication and Authorization in .NET | Future Processing

Architektura 3528 dni, 12 godzin, 6 minut temu FutureProcessing 125 źrodło rozwiń

Some time ago I created an Azure alert (thanks to Iris Classon). I did it as a part of my Azure exploration. The rule I created, send me email every time I have more than 1000 requests per hour. I received one or two e-mails in last two weeks and that was fine. High traffic can happen occasionally. Of course I created this rule based on history of the number of requests from the past. However, last night I received 3 e-mails. I checked with Azure Man...

Źródło: jj09.net
Dziel się z innymi:
[EN] Brute Force Attack on my blog - Jakub Jedryszek

Web 3710 dni, 5 godzin, 43 minuty temu jj09 140 źrodło rozwiń

Ostatnio dodawałem prostą funkcję do pewnej aplikacji webowej: umożliwienie ściągnięcia pliku z dysku. Były to pliki Excela i znajdowały się w katalogu ~/App_Data/reports. Siłą rzeczy takie pliki nie mają ID. Mają nazwę. I po nazwie właśnie je się ściągało. Kod otwierający plik do ściągnięcia można by napisać tak: public Stream OpenFile(string fileName) { string reportsdir = HttpContext.Current.Server.MapPath("~/AppData/reports...

Dziel się z innymi:
Jak nie udostępniać plików do ściągnięcia | Maciej Aniserowicz o programowaniu

Web 3769 dni, 4 godziny, 39 minut temu psz750 341 źrodło rozwiń

Zgodnie z powiedzeniem "im mniej wiesz, tym lepiej śpisz", postanowiłem napisać krótką notkę o tym, jak ukryć HelpPage w usłudze WCF. Warto wspomnieć na początku, że sporo się naszukałem w Google, żeby dowiedzieć się, że ta strona nazywa się HelpPage :- D Dla niewiedzących, mam na myśli to: Po wyłączeniu HelpPage'u, pozostaje nam ukryć WSDL. Jeśli tak jak w tym przypadku nasza usługa nie działa jako SOAP, możemy sobie pozwolić na ukrycie WSDL. Programistom piszącym aplikacje klienckie, będzie i tak ci...

Dziel się z innymi:
mijagi kodzi: Ukrywanie informacji o usłudze WCF jako RESTful

Architektura 3789 dni, 14 godzin, 3 minuty temu mijagi 120 źrodło rozwiń

Many websites provide possibility to authorize with OAuth protocol (e.g. using facebook account). This post is about how to implement it and about possible threats.

Źródło: jj09.net
Dziel się z innymi:
[EN] Sign in with facebook (OAuth): how to and threats - Jakub Jedryszek

Web 4122 dni, 9 godzin, 25 minut temu jj09 86 źrodło rozwiń

In June 3 – 6, there was Tech Ed North America conference in New Orleans. The videos are available on channel9. I have watched a few very good sessions, and I can recommend you especially 5 of them.

Źródło: jj09.net
Dziel się z innymi:
[EN] Tech Ed North America 2013

Windows 4154 dni, 15 godzin, 24 minuty temu jj09 29 źrodło rozwiń

Szyfrowanie symetryczne Szyfrowanie symetryczne opiera się na jednym kluczu użytym zarówno do szyfrowania jak i deszyfrowania danych. Obecnie zalecane jest używanie algorytmu Rijndael...

Dziel się z innymi:
Programowanie w .NET: 70-516 Szyfrowanie danych

Inne 4287 dni, 15 godzin, 9 minut temu psz750 185 źrodło rozwiń

Tworząc biznesową aplikacje webową dochodzimy do miejsca, gdy trzeba ją odpowiednio zabezpieczyć. Do tego służą oczywiście certyfikaty. Aby nasz serwis działał również po SSL należy poczynić parę kroków....

Tagi: Security, WCF
Dziel się z innymi:
Wcf i SSL « Netmajor's Tech Blog

Inne 4631 dni, 22 godziny, 48 minut temu netmajor 140 źrodło rozwiń

Większość programistów podczas nauki programowania na platformie .NET omija temat silnych nazw i podpisywania assembly – nic dziwnego, kwestie te nie są najistotniejsze na etapie eksperymentowania z .NETem. W komercyjnych, profesjonalnych albo bardziej zaawansowanych projektach kwestie te zyskują na znaczeniu. W tym wpisie zajmę się tematyką związaną z Global Assembly Cache, podpisywaniem podzespołów (polska nazwa assembly) i silnymi nazwami.Po co podpisywać assembly? Zasadnicza odpowiedź na to pytanie ...

Tagi: CAS, GAC, Security
Dziel się z innymi:
Na czym polega podpisywanie assembly?

Inne 5340 dni, 8 godzin, 35 minut temu mysteron 238 źrodło rozwiń

Często WCF, mimo swoich możliwości w zakresie "interoperability", wcale nie musi być kompatybilny z komponentami zewnętrznymi. Nasz serwer, nasz klient, a WCF między nimi. I... tu zwykle zaczynają się problemy... (jak to pisał nie-ś.p. † Kurt Vonnegut, gówno wpada w szprychy:) ). WCF jest tak rozbudowaną i skomplikowaną technologią, że odpowiednie dobranie zawartych w niej klocków do stworzenia budowli, której potrzebujemy, jest niekiedy żmudnym, trudnym i bardzo czasochłonnym zajęciem. Niby na MSDN jes...

Tagi: Security, WCF
Dziel się z innymi:
Maciej Aniserowicz | WCF Auth Starter - zalążek aplikacji klient-serwer z uwierzytelnianiem username/password

Architektura 5357 dni, 11 godzin, 10 minut temu gordon_shumway 133 źrodło rozwiń

1 2 3