security

    0

    2答えて

    ユーザー名とパスワードのペアを確認する必要のあるサーバーサイドコードがあります。私はこれを行うための何かを探しています。これは、username/MD5ハッシュペアを持つテキストファイルを持つのと同じくらい簡単でいいです。私はこのようなコードの使用が大好きです: if(!PasswordChecker.ValidLogin("passwords.dat", username, password)

    2

    1答えて

    現在、WPFとMVVMを使用しているアプリケーションで作業しています。今度別のユーザーのマシンに移動してアプリを起動しようとすると、mscorlibの BindToMethodInfo(Object, RuntimeMethodHandle, RuntimeTypeHandle, DelegateBindingFlags)にReflectionPermissionがないために例外が発生します。 私

    0

    3答えて

    一般向けにワイヤレスアクセスポイントを使用したいと考えています。しかし、不正行為の場合、私たちはいくつかの個人情報を法執行機関に渡すことができるようにしたいと考えています。 提案されたソリューションには、ユーザーが電子メールアドレスを入力し、電子メールを確認して確認するための10分の時間が与えられます。その後、無制限のアクセスが許可されます。 問題は、一度ユーザーが認証されると、誰もがMACやIP

    6

    1答えて

    ASP.NET FormsAuthenticationクッキーのコピーを別のマシンに再作成し、2台目のマシンがログインする必要なく認証できるようになったことに気づきました。 これを解決するには、セッションIDはFormsAuthenticationTicket.UserDataになり、2つの値がApplication_AuthenticateRequest()に一致することを確認してください。 我

    1

    1答えて

    私はASP.NETの背景から来て、ロールベースの認可スキーム全体を見て、最小限に抑えるように制限しています。私はマイクロソフトの新しいアイデンティティモデルとその要求ベースのアーキテクチャでジュネーブフレームワークについて読んだが、それはあまりにも複雑に見える。 一般的に、私のニーズに最も適したものを見つけるために可能な認可アーキテクチャについてもっと知りたいと思います。 たとえば、「管理者」のよ

    1

    1答えて

    私は作業中のアプリケーションでEntity Frameworkを使用していますが、別のユーザーのマシンから起動しようとすると、EDMをロードしようとしているときに、 AspNetHostingPermissionが失敗しました。アセンブリは、ネットワーク共有に配置されています。 アセンブリは署名されておらず、知っている限り、3.5 SP1以降、ネットワーク共有上のアセンブリは完全信頼で実行されます

    1

    2答えて

    このワイヤレスカメラには、その機能が搭載された動き検出機能が搭載されているという。 link text Can /私の.NETコードからそのようなカメラを制御するにはどうすればよいですか? モーションが検出されたときにコードに通知して、コードでライトをオンにするように指示できます(次の質問です)。 または、.netコードで別の方向に見えるようにカメラに指示してください。 基本的に、カメラが提供され

    6

    5答えて

    WinAPIにSecureZeroMemory()関数があります。この関数は、バッファが不要になったときにパスワード/暗号化キー/同様のものを格納するために使用されるメモリを消去するように設計されています。 ZeroMemory()との違いは、呼び出しがコンパイラによって最適化されない点です。 機密データを保存するために使用するメモリを消去することは本当に必要ですか?実際にアプリケーションをより安

    3

    3答えて

    ログインしたユーザーがチェックボックスをチェックできないようにするため、チェックボックスを無効にしたフォームがあるとします。チェックボックスをハックしてポストバックを起こさないように、サニタイズセキュリティを追加する必要がありますか? このページでは? データベース層? データベースにはありますか? 私はそれが最も広い可能性が高いことを認識しています。 おかげで、 マーク

    3

    3答えて

    私は脆弱性がどのように悪用されるのかに関する一般的な考えを理解しています。バッファオーバーフローとそのようなものが、私はないと思います本当にそれを得る。 この領域について説明する有用な情報源はありますか?たぶん、特定の脆弱性がどのように悪用されたかについてのケーススタディ さらに興味深いのは、作業しているプロジェクトがこの種の問題に苦しんでいたことです。 私が悪用できる現在の既存の脆弱性について学