Articles of sécurité des

Comment se souvenir en toute sécurité d’un mot de passe de connexion pour les requêtes Web scriptées?

Je regarde des parties de script de mon stream de travail, ce qui implique une interaction avec certains services Web via des requêtes SOAP et XML-RPC. Je suis un script utilisant bash et python. J’ai besoin de m’authentifier contre ces services Web et j’aimerais idéalement le faire sans avoir à saisir mon mot de passe […]

Connaissez-vous un module NGiNX qui effectue une opération similaire à la vérification des signatures de demande Amazon Web Service?

Je souhaite restreindre l’access à mon service Web aux clients enregistrés. La première chose à laquelle je pensais était d’imiter celle d’AWS qui, en un mot, émet une paire de clés secrète et non secrète avec les clients, et oblige les clients à prouver leur connaissance de la clé secrète en utilisant une fonction cryptographique […]

Comment se débarrasser des avertissements de sécurité dans Batch / Powershell

J’essaie d’exécuter un script powershell via un fichier batch et de recevoir en permanence l’avertissement suivant; -> la stratégie d’exécution est définie sur remote signed; J’ai également testé avec Unressortingcted, la même erreur apparaît; comment se débarrasser de ça?

Un autre rôle Azure peut-il lire des données de disque non écrites laissées par mon rôle lorsque mon rôle de machine virtuelle Azure est récupéré?

Supposons que mon rôle Azure stocke certaines données sur le disque local de la machine virtuelle, puis se termine. Le disque local a été mappé sur un stockage physique et les données stockées sur le disque local ont été écrites dans ce stockage. Lorsque mon rôle se termine, la machine virtuelle est récupérée et le […]

Comment sécuriser une chaîne statique dans une application Windows .net?

Nous nous préparons à déployer une application client Windows .NET qui permettra de rappeler les services Web sur notre serveur central. On nous a demandé de valider que tous les appels effectués sur le service Web proviennent de nos applications clientes et non de tout autre appelant. Il a été proposé de transmettre un jeton […]

Déterminer les groupes nesteds de l’instance WindowsIdentity

Supposons que je possède une instance de WindowsIdentity et que je veuille avoir des groupes dont elle est membre. J’utilise le code suivant pour obtenir la liste: WindowsIdentity identity = null; // get identity here identity.Groups.Translate(typeof(NTAccount)).Select(x => x.Value); J’ai quelque chose comme ça: “BUILTIN\\Administrators” “BUILTIN\\Users” “NT AUTHORITY\\INTERACTIVE” “CONSOLE LOGON” J’ai un groupe local (disons MYSPECIALGROUP […]

Atsortingbut de sécurité CreateSemaphoreEx vs masque d’access

L’ API CreateSemaphoreEx sur la plate-forme Windows a les parameters suivants: LPSECURITY_ATTRIBUTES lpSemaphoreAtsortingbutes et DWORD dwDesiredAccess Je comprends qu’ils servent tous deux à contrôler l’access, cependant, je ne suis pas sûr de leurs relations et des différences entre eux. Par exemple, si je mets dwDesiredAccess à SYNCHRONIZE, mais que je crée un atsortingbut de sécurité […]

Comment Windows résout-il les droits / permissions FileSystem en conflit?

Dans le système de sécurité de Windows, un utilisateur peut appartenir à plusieurs groupes et un groupe peut contenir d’autres groupes. Quelles sont les «règles» relatives à la résolution des conflits d’permissions dans Windows? Par exemple, supposons qu’un utilisateur se trouve dans le groupe A et également dans le groupe B. Le groupe A a […]

Comment installer le scanner Skipfish Security sous Windows 7?

J’ai un PC de développement avec Windows 7 (APACHE / MYSQL / PHP) et je souhaite installer “Skipfish” (http://code.google.com/p/skipfish/) pour vérifier la sécurité / la vulnérabilité de mon application Web problèmes. Je lis les instructions mais je ne peux pas le comprendre.

Le stockage local des rôles Azure est-il garanti inaccessible à une application qui utilise ensuite le même hôte?

Supposons que mon rôle Azure stocke des fichiers dans le système de fichiers local du rôle et oublie de les supprimer. Une autre application qui utilise cet hôte à l’avenir peut-elle avoir access à ces fichiers? J’ai lu le livre blanc et celui-ci est plein de déclarations de style marketing, mais je ne trouve pas […]