問題タブ [application-security]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
.net - .NET での証明書のピン留め
既知の証明書のみを受け入れるように .NET アプリケーションを制限したいと考えています。では、.NET で証明書のピン留めを強制するにはどうすればよいでしょうか? ベストプラクティスは何ですか? 拇印を確認するだけでいいですか?
android - Androidエミュレータ3.1のcacertsフォルダに証明書を追加する方法
Android エミュレーター 3.1 でネイティブ アプリの HTTPS トラフィックを傍受しようとしています。ただし、ファイル システムには cacerts.bks ファイルがありません。すべての証明書は /system/etc/security/cacerts/ に保存されます。証明書を追加し、プロキシを使用してリクエストをインターセプトする際の助けをいただければ幸いです。
乾杯。
android - 自分のアプリ内でセンシティブ インテント エクストラを送信するセキュリティは?
ユーザー名とパスワードを要求するアクティビティがあり、アプリで別のアクティビティを開始してユーザーのサインアップを完了します。ユーザー名とパスワードをインテント エクストラとして 2 番目のアクティビティに送信したいと考えています。何かのようなもの:
そして私のマニフェストは SecondActivity を次のように定義します:
そして今、ユーザー名とパスワードをこのようなインテント エクストラとして送信するセキュリティについて疑問を抱いています。別のアプリが、なりすましのインテント フィルタを使用して SecondActivity の呼び出しを傍受することは可能ですか? それに加えて、意図的なエクストラで何が起こるのだろうか、OS によってディスクに永続化されることはありますか? もしそうなら、誰かがそこでそれらを見ることができるかもしれません。
ありがとう
java - Java でファイルを読み取る際に既知のセキュリティ上の問題はありますか?
たとえば、マクロを含む Word ファイルや PDF ファイルには既知の脆弱性があり、開くとシステムが侵害され、損害を受ける可能性があります。
同様に、CSV ファイルが Java で解析されるとき、または txt ファイルが読み取られるときの既知の問題はありますか? これらの操作でウイルスやマルウェアが活性化する可能性はありますか?
上記の操作に関連するセキュリティ上の問題は見つかりませんでしたが、より大きなフォーラムで確認したいと思いました.
c# - ネットワーク管理者は、PrincipalContext ValidateCredentials に関してどのような懸念を抱く可能性がありますか?
ファイアウォールの背後にあるドメイン上の企業のラップトップに主に存在する WPF C# アプリケーションを作成しており、Security.Principal.WindowsIdentity.GetCurrent()
とPrincipalContext.ValidateCredentials
メソッドの組み合わせを使用して、ユーザーがネットワークにログインし、アプリケーション内のユーザーであることを確認しています。ユーザーが VPN を介して非ドメイン マシンを使用している場合に追加のログイン ボックスを表示するなど、すべてがうまく機能しています (一部のユーザーにとって有効な条件です)。
私は少し調査を行いましたが、AD 内でメソッドがValidateCredentials
実際に何をするのかを正確に判断することはできません。具体的には、ネットワーク管理者が発生する可能性のある問題を予測できるようにしたいと考えています。これには、奇妙なトラフィックがネットワーク上を通過したり、(彼らにとって)奇妙に見える要求が AD にヒットしたりすることが含まれます。
これを使用して、ネットワーク管理者を疑わせる可能性のあるフィードバックを受け取ったり、奇妙なトラフィックやアクティビティを観察したりした人はいますか? 私が読んだ限りでは、あるべきではありませんが、ある場合は積極的に行動したいと思います。
ios - ジェイルブレイクされたデバイスでのキーチェーン データ セキュリティ
機密データをキーチェーンに保存することは、iOS でのベスト プラクティスです。しかし、ジェイルブレイクされたデバイスを使用すると、攻撃者はすべてのキーチェーン データをダンプできます。(キーチェーンダンパー)
ジェイルブレイクされたデバイスの場合に、キーチェーン内のデータを保護する方法を理解するのを手伝ってくれる人はいますか?
docker - ホスト ネットワークを使用する Docker コンテナーの欠点は何ですか?
デフォルトでは、docker コンテナーが独自のネットワーク スタックに作成されることを理解しています。
--net host
Docker コンテナーを実行するときにフラグを使用して、すべてのホスト ポートを使用できるようにしたいと考えています。
私が知っている欠点:
- コンテナー内で実行されているサービスは、同じポートで実行されている他のコンテナー内の他のサービスと競合する可能性があります。
- コンテナはネットワーク スタック全体にアクセスできます。
私の質問は、コンテナが完全なネットワーク スタックを使用できるようにした場合、セキュリティにどのような影響があるかということです。