Articles of security

Comment puis-je assurer la destruction d’un object Ssortingng en Java?

Un employé de mon entreprise doit modifier les données d’une firebase database SQL Server via un programme que j’ai créé. Le programme a d’abord utilisé l’authentification Windows et j’ai demandé aux administrateurs de bases de données de donner à cet utilisateur un access en écriture spécifique à ladite firebase database. Ils n’étaient pas disposés à […]

L’access au registre demandé n’est pas autorisé

J’écris un utilitaire de modification qui modifie certaines clés sous HKEY_CLASSES_ROOT . Tout fonctionne bien sous Windows XP et ainsi de suite. Mais je reçois une erreur L’ Requested registry access is not allowed sous Windows 7. Vista et 2008, je suppose. Comment dois-je modifier mon code pour append le support UAC?

Mysqldump lancé par cron et sécurité par mot de passe

J’ai écrit un script pour sauvegarder mes bases de données MySQL en utilisant: mysqldump –opt –all-databases -u user -pmypassword > myDump.sql Un cron le lance tous les soirs et scp le résultat sur un autre serveur. mypassword apparaît en clair dans mon script, tout le monde peut le voir avec les droits appropriés. On m’a […]

Suppression du mot de passe d’un projet VBA

Comment puis-je supprimer par programme un mot de passe (connu) d’un projet Excel VBA? Pour être clair: je veux supprimer le mot de passe du projet VBA, pas le classeur ni les feuilles de calcul.

Comment sécuriser Elmah.axd?

Nous utilisons Elmah comme notre système de journalisation des erreurs pour une application qui sera bientôt mise en production. C’est extrêmement utile, mais s’il est mis en production comme cela, n’importe qui dans le monde accède au journal des erreurs car tout ce qu’il a à faire est de visiter ourdomain.com/elmah.axd . Ce n’est évidemment […]

Créer un java.lang.Ssortingng mutable

Tout le monde sait que les Java Ssortingng sont immuables. Les cordes immuables sont un excellent ajout à Java depuis sa création. Immutabilité permet un access rapide et beaucoup d’optimisations, significativement moins sujettes aux erreurs par rapport aux chaînes de style C, et aide à appliquer le modèle de sécurité. Il est possible de créer […]

Sécuriser un mot de passe dans un fichier de propriétés

J’ai une application Java qui se connecte à une firebase database. Le nom d’utilisateur et le mot de passe de la firebase database sont stockés dans un fichier de propriétés. Quelle est la pratique courante pour éviter de stocker le mot de passe en clair dans le fichier de propriétés tout en conservant l’option permettant […]

Génération de jetons d’authentification sécurisés par cryptographie

Contexte: Il s’agit en fait d’une question générale sur les meilleures pratiques, mais certains renseignements sur la situation spécifique pourraient être utiles: Nous développons une application “connectée” pour l’iPhone. Il communiquera avec l’application backend via les services REST. Afin de ne pas avoir à demander à l’utilisateur un nom d’utilisateur et un mot de passe […]

Comment trouver les privilèges et les rôles accordés à un utilisateur dans Oracle?

J’utilise Linux, Oracle10g. J’ai créé un utilisateur appelé test. et accordé créer session et sélectionnez toute autorisation de dictionnaire pour le même utilisateur. J’ai également accordé des rôles sysdba et sysoper aux mêmes utilisateurs. Maintenant, je veux afficher tous les privilèges et rôles accordés à l’utilisateur. J’ai trouvé la requête suivante, mais elle montre uniquement […]

Verrouiller l’iPhone / iPod / iPad pour qu’il ne puisse exécuter qu’une seule application

Nous aimerions verrouiller un iPhone / iPod / iPad pour que l’utilisateur ne puisse exécuter qu’une seule application (nous avons développé cette application en interne). Je suppose que nous serions en train de regarder le jailbreaking, puis de remplacer (?) L’application Springboard par défaut. Pouvons-nous faire cela? Si c’est le cas, comment? EDIT: Rick a […]