Есть небольшие сложности с запуском. Комп зависает буквально сразу после короткого писка на картинке, где изображена эмблема Biostar и надпись: нажмите delеte чтобы войти в настройки.
Есть такая задача: отследить копирование и перемещение файлов. Поставил заглушки на ntopenfile, ntcreatefile. Отслеживаю открытие и создание файлов с разными флагами, но связать операции не получается.
При помощи массива я создаю список предметов, под каждым из которых - флажок (чекбокс). Проблема заключается в том, что не знаю, что нужно прописать, чтобы при нажатии кнопки показывался список предметов, выбранных флажками.
На машинах клиентов стоят прокси-компоненты COM+ - реальзые компоненты запускаются на сервере. Клиентская машина пересылает данные о текущем залогиненом пользователе. Вопрос: как сделать так, чтобы запросы к серверным компонентам делались анонимно?
Для тестирования и ознакомления с новыми фичами и модами установлен отдельный форум. Приглашаем желающих потестировать и высказать свои пожелания. Критика и пожелания будут учтены при обновлении движка нашего форума.
Безопасность является метрикой, а не характеристикой.
К несчастью, многие программные проекты называют безопасность обычным требованием. Разве это безопасно?
Безопасность должна быть сбалансирована со стоимостью.
Довольно просто и относительно недорого предоставить достаточный уровень безопасности для большинства приложений. Однако, если вы хотите защитить очень ценную информацию, то требования к безопасности резко возрастают, и вам придется увеличить плату за требуемый уровень безопасности. Эта стоимость должна быть обязательно включена в бюджет проекта.
Безопасность должна быть сбалансирована с практичностью.
Нередко шаги, предпринятые для увеличения безопасности веб-приложения сказываются пагубно на практичности. Пароли, таймауты сессий, и контроль доступа - все это создает неудобства для пользователя. Иногда этих мер достаточно, чтобы обеспечить приемлемый уровень безопасности, однако не существует идеального решения, подходящего ко всем приложениям. При реализации требований к безопасности всегда задумывайтесь о законных пользователях системы.
Безопасность должна быть частью дизайна приложения.
Если вы разрабатываете ваше приложение, не рассматривая вопросы безопасности, то вы обречены постоянно узнавать о новых уязвимостях. Нельзя программировать безопасно в рамках плохого дизайна.
Подмена отправки данных с формы
Для того, чтобы понять необходимоть обработки данных, представте следующую форму, расположенную в http://example.org/form.html:
Измененная форма может быть расположена где угодно (даже не нужен веб-сервер, необходимо только наличие браузера), и этой формой можно управлять по желанию. Абсолютный URL в аттрибуте action означает, что POST-запрос будет отправлен в то же место. Это позволяет легко устранять любые ограничения на стороне клиента, будь то ограничения HTML-формы или клиентский скрипт, предназначенный для проведения элементарной проверки данных. В этом примере значение $_POST['color'] не обязательно
является red, green или blue. Итак, пользователь может легко создать форму, удобную для отправки любых данных скрипту, который обрабатывает эту форму.
SQL-инъекция
Против sql-инъекций очень легко защищаться, но большинство приложений до сих пор уязвимы к подобному роду атак. Представьте следующий SQL код:
Этот запрос использует напрямую $_POST, что уже должно казаться подозрительно.
...
Фиксация сессии
Безопасность сессий является сложной темой, и не сюпрпиз, что сессии наиболее часто подвергаются атаке. Большинство таких атак включает заимствование прав, когда нарушитель пытается получить доступ к сессии другого пользователя, и выдает себя за другого пользователя.
Наиболее значительной информацией для нарушителя является идентификатор сессии, т.к. он необходим для любой атаки заимствования прав. Существует три распостраненных метода раздобыть верный идентификатор сессии:
Предсказание
Захват
Фиксация
Предсказание означает отгадывание верного идентификатора. Механизм сессий в PHP гарантирует выдачу весьма непредсказуемых идентификаторов, поэтому это врятли является уязвимостью.
Захват верного идентификатора сессии - это наиболее распостраненный тип атаки, и существует множество подходов для совершения такой атаки. Т.к. идентификаторы сессии обычно передаются через cookies или через GET-переменные, то различные подходы фокусируются на атаке передачи данных. Раньше существовали некоторые уязвимости браузеров, касающиеся cookies (в основном у Internet Explorer). также надо иметь ввиду что GET-переменные менее защищены, чем cookies. Таким образом, для пользователей,
разрешающих использование cookies, вы можете предоставить более безопасный механизм передачи идентификатора сессии через cookies.
Фиксация является самым простым методом получения верного идентификатора сессии. Несмотря на то, что против этого метода легко защититься, но если ваш механизм работы с сессиями состоит не более чем из session_start(), то вы уязвимы.