dotnetomaniak.pl - Artykuły z tagiem bezpieczeństwo

Modelowanie zagrożeń bezpieczeństwa znane z IT można łatwo przełożyć na naszą obecną sytuacje z koronawirusem.

Źródło: www.diwebsity.com
Dziel się z innymi:
Co łączy modelowanie zagrożeń i koronawirusa? - Diwebsity

Architektura 8 dni, 23 godziny, 43 minuty temu suvroc 41 źrodło rozwiń

Security czy Usability – co wybrać? Czy można mieć wszystko?

Źródło: www.diwebsity.com
Dziel się z innymi:
Security vs Usability - co wybrać podczas dewelopmentu? - Diwebsity

Architektura 37 dni, 15 minut temu suvroc 67 źrodło rozwiń

Opowieść o najważniejszych aspektach bezpieczeństwa na które należy zwracać uwagę przy tworzeniu aplikacji

Dziel się z innymi:
Bezpieczna aplikacja - 6 aspektów, na które należy zwrócić uwagę

Architektura 66 dni, 22 minuty temu suvroc 114 źrodło rozwiń

Kalendarz adwentowy bezpieczeństwa to 24 dniowy wyzwanie mające a celu zwiększenie Twojej świadomości zagrożeń w internecie i tego jak się przed nimi bronić.

Kalendarz adwentowy - Zadbaj o swoje elektroniczne bezpieczeństwo - Diwebsity

Inne 234 dni, 22 godziny, 55 minut temu suvroc 80 źrodło rozwiń

Zabezpieczenie backendu przed nieautoryzowanym dostępem jest najważniejszym elementem kontroli dostępu. W tym artykule pokażę jak utworzyłem prostą aplikację backendową, która wymaga autoryzacji z wykorzystaniem Auth0. Aplikacja jest stworzona w technologii .Net core...

Źródło: szogun1987.pl
Dziel się z innymi:
Auth0 – Aplikacja do odpalania rakiet – backend – Strona Szoguna

Cloud 373 dni, 23 godziny, 57 minut temu szogun1987 120 źrodło rozwiń

Interfejs użytkownika jest ważnym elementem bezpieczeństwa aplikacji, musi on być łatwy w obsłudze, jednocześnie nie może on być wektorem ataku, np. nie powinien używać mechanizmów mogących ujawnić login i hasło podmiotom trzecim. Dostawcy tożsamości, w tym Auth0, upraszają to zadanie, dając swoim klientom gotowe...

Źródło: szogun1987.pl
Dziel się z innymi:
Auth-0 - Aplikacja do odpalania rakiet – frontend

Web 373 dni, 23 godziny, 57 minut temu szogun1987 69 źrodło rozwiń

Zarządzanie tożsamością użytkowników i prawami dostępu jest podstawą bezpieczeństwa większości aplikacji. We wszystkich aplikacjach daje się wykryć powtarzalne wzorce rozwiązań, pozwalające określić czy użytkownik rzeczywiście jest tym za kogo się podaje. Standardem jest opieranie się o login i hasło, często wzmocnione innymi mechanizmami takimi jak kody jednorazowe wysyłane sms-em. Jednocześnie jest to zagadnienie zasobochłonne, o ile sama implementacja ekranu logowania...

Źródło: szogun1987.pl
Dziel się z innymi:
Auth0 – Delegowanie zarządzania tożsamością

Narzędzia 377 dni, 38 minut temu szogun1987 131 źrodło rozwiń

Ups! Właśnie do ciebie dotarło, że wraz z twoimi zmianami, do serwera powędrowało twoje hasło, zapisane gdzieś w kodzie! Natychmiastowo usuwasz hasło z plików źródłowych ❌, tworzysz nowy commit i ponownie: push.Uff… już po sprawie… Czy aby na pewno? 💣

Źródło: devenv.pl
Dziel się z innymi:
Usuwanie haseł z repozytorium Git - DevEnv

Sztuka programowania 575 dni, 22 godziny, 36 minut temu devenv 131 źrodło rozwiń

Tym razem nie jest to jakaś skoordynowana pod względem jednej konkretnej podatności akcja (choć w kilku miejscach przewija się deserializacja). Na początek podatność (krytyczność 9.8/10) w RichFaces, który wchodzi w skład JBossa: The RichFaces Framework 3.X through 3.3.4 is vulnerable to Expression Language (EL) injection via the UserResource resource. A remote, unauthenticated attacker could exploit this to execute arbitrary code using a chain of java serialized objects via org.ajax4jsf.resource.UserRe...

Źródło: sekurak.pl
Dziel się z innymi:
Wysyp krytycznych błędów (RCE): JBoss, .NET Framework, WebShpere, WebLogic

Inne 597 dni, 22 godziny, 28 minut temu Piotr Stapp 87 źrodło rozwiń

Kilkanaście, kilkadziesiąt a nawet kilkaset - łącznie tyloma hasłami do różnych usług i portali zdarza się nam posługiwać. Taki natłok skutecznie zniechęca każdego użytkownika do stosowania bezpiecznych haseł, gdyż są one po prostu zbyt trudne do zapamiętania. W takim razie, jak powinniśmy zarządzać hasłami? Czym powinny się charakteryzować hasła uznawane na bezpieczne? Czy faktycznie musimy je pamiętać?

Źródło: devenv.pl
Dziel się z innymi:
Jak pracować z hasłami? - DevEnv

Inne 673 dni, 23 godziny, 37 minut temu devenv 141 źrodło rozwiń

Nagle dowiadujesz się, że firma, w której pracujesz została „zhakowana”, a wszystkie dane zostały upublicznione. Czy można było temu zapobiec?

Źródło: devenv.pl
Dziel się z innymi:
Kultura Pracy a Bezpieczeństwo w Projekcie - DevEnv

Inne 725 dni, 2 minuty temu devenv 72 źrodło rozwiń

Passwords suck. People have been moaning about this for years, and it is becoming more and more apparent as we see high profile data and account breaches happen every day and the emerging necessity of services such as Have I Been Pwned and Pwned Passwords. So, what’s the solution? FIDO2 (Fast Identity Online 2)

Dziel się z innymi:
[EN] A FIDO2 Primer and Proof of Concept using ASP.NET Core - Scott Brady

Inne 728 dni, 23 godziny, 36 minut temu Piotr Stapp 14 źrodło rozwiń

Artykuł oryginalnie w języku francuskim, ale nawet po auto-tłumaczeniu na polski jest warty przeczytania: Można sobie wyobrazić, że przechowywanie hasła w łańcuchu podczas wykonywania procesu, oferuje bezpieczne rozwiązanie i że trudno jest odczytać zawartość tego ciągu. W rzeczywistości ten typ pamięci nie jest bezpieczny. W aplikacjach .NET hasła przechowywane w stanie wyczyszczonym można znaleźć w obiekcie typu System.String . Jednak za pomocą bardzo małych środków można szybko odczytać zawartość do...

Dziel się z innymi:
[FR->PL] Bezpieczne ciągi w procesie .NET

Sztuka programowania 730 dni, 23 godziny, 24 minuty temu Piotr Stapp 55 źrodło rozwiń

Każdy z nas używa haseł jako mechanizmu autenfikacji na setkach portali internetowych. Dużo się mówi o tym, że hasło powinno być bezpieczne. Ale wiele ludzi, w tym ja do niedawna, nie przejmuje się takimi detalami… W tej historii opowiem wam jak w ciągu kilku godzin zmieniłem moje nastawienie do haseł i podam kilka rad jak być bezpieczniejszym w sieci. Wszystko zaczęło się kilka dni temu...

Hasła | MD Tech Blog

Daj się poznać 2017 1151 dni, 23 godziny, 57 minut temu manio143 159 źrodło rozwiń

Czy da się przechowywać hasło użytkownika w taki sposób aby móc je zweryfikować podczas logowania ale nie znać jego treści? Brzmi to jak niezły paradoks, prawda? Okazuje się, że istnieje sposób aby tego dokonać. Wykorzystuje się w tym celu właśnie tytułowe funkcje skrótu.

Funkcje skrótu a bezpieczeństwo przechowywanych haseł

Daj się poznać 2017 1167 dni, 10 godzin, 29 minut temu mkaminski 88 źrodło rozwiń

Witam serdecznie zarówno starych jak i nowych czytelników bloga. Dzisiejszy dzień jest szczególny, ponieważ chciałbym podzielić się z Wami moim nowym projektem, a jest nim podcast – DevReview. Moim pierwszym gościem był Mariusz Litwin – analityk w dziale zarządzania ryzykiem nadużyć w EY. Porozmawialiśmy (a raczej Mariusz :D) m.in. o historii bezpieczeństwa, bezpieczeństwie proaktywnym, dobrych praktykach podczas implementowania systemów informatycznych oraz sposobach na „przeniknięcie” do profesjonalneg...

Źródło: foreverframe.pl
Dziel się z innymi:
DevReview #1 O bezpieczeństwie z Mariuszem Litwinem - Forever F[r]ame

Sztuka programowania 1507 dni, 23 godziny, 2 minuty temu dpawlukiewicz 105 źrodło rozwiń

W procesie implementacji systemu informatycznego zwykle przychodzi moment, gdzie w naszym kodzie zaczynają pojawiać się informacje niezbędne np. do połączenia z bazą danych lub integracją z zewnętrznymi dostawcami wszelakich usług jak np. mailing. Strategi radzenia sobie z tą niedogodnością jest kilka. Możemy temat uznać za mało ważny, który po prostu olejemy. Nie jest to dobrym pomysłem chociażby z tego względu, że w dzisiejszych czasach reverse engineering jest wszechobecny i dla wprawionych osób dekom...

Źródło: foreverframe.pl
Dziel się z innymi:
Przechowywanie danych wrażliwych w ASP.NET Core - Forever F[r]ame

Sztuka programowania 1513 dni, 22 godziny, 56 minut temu dpawlukiewicz 174 źrodło rozwiń

Aktualizacja SharePoint 2013 to bolączka każdego administratora. Zagrożenia, jakie z tego płyną, są często powodem, przez który SharePoint nie jest nigdy aktualizowany. Warto zacząć od tego, że istnieją dwa podstawowe sposoby aktualizowania. Możemy ściągnąć paczkę z aktualizacją zbiorczą (cumulative updates) lub wykorzystać automatyczne aktualizacje Windows Update. Odradzam tą drugą metodę! Jest ona głównym powodem strachu administratorów. Niejeden z nich po pobraniu aktualizacji z Windows Update i ponow...

Aktualizacja SharePoint 2013

Office 1593 dni, 22 godziny, 30 minut temu qba8 30 źrodło rozwiń

BezpieczeństwoPiotr ZielińskiLeave a comment Protokół HTTPS jest dzisiaj powszechny na wszystkich stronach z wrażliwymi informacjami. Banki są klasycznym przykładem. HTTPS “gwarantuje”, że dane są przesyłane w szyfrowanej formie, a klient wie, że łączy się z oryginalną stroną. Certyfikat publikowany przez stronę jest gwarantem, że korzystamy właśnie z tej aplikacji, z której zamierzaliśmy. W najprostszej postaci wygląda to zatem następująco: Tego przynajmniej spodziewamy się… Problem w tym, że czasam...

Dziel się z innymi:
Bezpieczeństwo web: Nagłówek HTTP Strict Transport Security (HSTS)

Web 1648 dni, 20 godzin, 34 minuty temu rroszczyk 113 źrodło rozwiń

W poprzednim poście skupiłem głównie się na reflected CSS, ale wspomniałem również o stored XSS. Zasada działania ataków typu “Stored xss” jest bardzo prosta – wstrzyknięty kod jest przechowywany w bazie danych. Oznacza to, że potencjalny atak może zostać wykorzystany przeciwko jakiemukolwiek użytkownikowi odwiedzającemu stronę. W przypadku reflected xss sami musieliśmy zadbać o to, aby ktoś odwiedził stronę z spreparowanymi przez nas danymi.

Dziel się z innymi:
Bezpieczeństwo web: XSS, ataki typu stored XSS oraz DOM-based XSS – część 2 | Piotr Zieliński

Web 1697 dni, 18 godzin, 14 minut temu rroszczyk 132 źrodło rozwiń

1 2

Najaktywniejsi

1
(32 895,6)
2
(32 816,53)
3
(27 178,29)
4
(21 178,88)
5
(20 336,33)
6
(13 018,14)
7
(10 512,47)
8
(9 775,28)
9
(8 388,28)
10
(6 822,96)
11
(6 214,22)
12
(5 393,84)
13
(4 127,41)
14
(4 026,73)
15
(3 908,07)
16
(3 599,64)
17
(3 448,35)
18
(3 318,39)
19
(3 224,66)
20
(3 173,43)