Articles of segurança de

onde é o melhor lugar para salvar imagens do upload de usuários

Eu tenho um site que mostra galerias. Os usuários podem fazer upload de seu próprio conteúdo da web (inserindo um URL) ou carregando uma imagem do computador. Eu estou armazenando a URL no database que funciona bem para o primeiro caso de uso, mas eu preciso descobrir onde armazenar as imagens reais, se um usuário […]

Crie um java.lang.String mutável

É de conhecimento geral que os Java String s são imutáveis. Cordas imutáveis ​​são uma ótima adição ao java desde a sua criação. A imutabilidade permite access rápido e muitas otimizações, significativamente menos propensas a erros em comparação com sequências de estilo C e ajuda a aplicar o modelo de segurança. É possível criar um […]

O Javascript eval () é tão perigoso?

Duplicar Possível: Quando o eval () do JavaScript não é ruim? Eu estou escrevendo um script em que os usuários têm que escrever em uma quantidade de moeda, alguns exemplos podem ser (input do usuário >> converte para), com USD como moeda padrão: 50 >> 50.0 USD 50.5 >> 50.5 USD 50+1 USD >> 51.0 […]

Permissão negada em hdfs

Eu sou novo para hadoop sistema de arquivos distribuídos, eu fiz a instalação completa do nó único hadoop na minha máquina.mas depois, quando eu vou fazer o upload de dados para hdfs dar uma mensagem de erro Permission Denied . Mensagem do terminal com o comando: hduser@ubuntu:/usr/local/hadoop$ hadoop fs -put /usr/local/input-data/ /input put: /usr/local/input-data (Permission […]

Serviços da Web seguros: REST sobre HTTPS versus SOAP + WS-Security. Qual é melhor?

Eu não sou um especialista em segurança de forma alguma, mas sou a favor de criar serviços da Web no estilo REST. Na criação de um novo serviço que precisa ter os dados que ele transmite seguros. Entramos em um debate sobre qual abordagem é mais segura – REST com HTTPS ou SOAP WS com […]

Como determinar dinamicamente o valor do atributo de access no Spring Security?

Na Spring Security, usamos a tag intercept-url para definir o access de URLs, conforme abaixo: Isso é codificado em applicationContext-security.xml . Eu quero ler os valores de access de uma tabela de database. Eu defini meu próprio UserDetailsService e li as funções do usuário conectado a partir do database. Como atribuo essas funções aos padrões […]

Armazenando documentos como Blobs em um database – Quaisquer desvantagens?

Os requisitos para o meu sistema de gerenciamento de documentos eram: Deve ser seguro contra roubo por simples cópia de diretórios, arquivos etc. Deve ser seguro contra a infecção por vírus tradicional (infecção de arquivo físico) Deve ser rápido para recuperar O repository não deve estar visível para usuários de navegação casuais (diretório) etc. Eu […]

O mais simples e mais limpo c + + 11 ScopeGuard

Eu estou tentando escrever um ScopeGuard simples baseado em conceitos Alexandrescu, mas com idiomas c ++ 11. namespace RAII { template class ScopeGuard { mutable bool committed; Lambda rollbackLambda; public: ScopeGuard( const Lambda& _l) : committed(false) , rollbackLambda(_l) {} template ScopeGuard( const AdquireLambda& _al , const Lambda& _l) : committed(false) , rollbackLambda(_l) { _al(); } […]

Por que o Ajax entre domínios é uma preocupação de segurança?

Por que foi decidido que o uso de XMLHTTPRequest para fazer chamadas XML não deveria fazer chamadas através do limite de domínio? Você pode recuperar JavaScript, imagens, CSS, iframes e qualquer outro conteúdo que eu possa imaginar de outros domínios. Por que as solicitações HTTP do Ajax não têm permissão para cruzar os limites do […]

Como limitar setAccessible apenas para usos “legítimos”?

Quanto mais eu aprendi sobre o poder de java.lang.reflect.AccessibleObject.setAccessible , mais surpreso estou com o que ele pode fazer. Isso é adaptado da minha resposta para a pergunta ( usando a reflection para alterar o arquivo final estático File.separatorChar para teste de unidade ). import java.lang.reflect.*; public class EverythingIsTrue { static void setFinalStatic(Field field, Object […]