最近,我们的虚拟主机提供商转移到所有共享的ASP.NET网站托pipe的中等信任级别。 因此,我们通过PayPal的SOAP API完成交易有一些问题。 具体而言,使用以下堆栈跟踪引发SecurityExceptionexception: [SecurityException: Request for the permission of type 'System.Security.Permissions.SecurityPermission, mscorlib, Version=2.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089' failed.] System.Security.CodeAccessSecurityEngine.Check(Object demand, StackCrawlMark& stackMark, Boolean isPermSet) +0 System.Security.CodeAccessPermission.Demand() +58 System.Net.ServicePointManager.set_CertificatePolicy(ICertificatePolicy value) +54 com.paypal.sdk.core.APICallerBase.SetTrustManager() +30 com.paypal.sdk.core.soap.SOAPAPICaller..ctor() +14 com.paypal.sdk.services.CallerServices..ctor() +23 … 我跟踪了PayPal SOAP SDK中的违规方法的来源。 /// <summary> /// To Accept all un-trusted certificate /// </summary> private void SetTrustManager() { //This code […]
我是一个开发人员,而不是一个系统pipe理员,所以我会尽可能地提出这个问题。 我正在为移动设备的Web应用程序工作。 由于它正在开发中,它只能在我们的内部networking上使用。 我公司的WiFi接入点是为了“客人使用”,并获得企业防火墙之外的连接。 使用WiFi的员工需要使用VPN访问企业networking。 我有WiFi的移动设备,我想连接到我的内部networking来testing我的Web应用程序。 不是所有的人都有VPNfunction。 这是我的问题:我如何设置一个WiFi接入点,只允许它将stream量路由到我的Web服务器的IP地址的白名单? 这可以是一个现成的无线路由器,或需要成为一个服务器的无线网卡? 我不想设置stream氓端点并危及企业安全,所以我打算通过我的IT部门,但我想向他们通报可能性。
我需要确保一个专用的服务器用于Intranet使用,服务器被pipe理以便具有基于软件的安全性,但是对于企业级安全应该考虑哪些其他安全性? 内联网是ECM(Alfresco)pipe理和存储敏感文档的主机。 由于信息是敏感的,我们正在努力使其尽可能安全(英国法律的要求)。 我们计划encryption数据库上的数据。 它将通过SSLencryption连接。 我们应该考虑硬件防火墙,应用服务器和数据库服务器之间的专用局域网吗
我有一个桌面应用程序直接连接到SQL Server,我看到很多post说你不应该直接向互联网公开SQL Server,但没有人说为什么。 一些背景: 可伸缩性,负载平衡和其他性能标准对我的情况不是问题 我的应用程序需要在本地(使用本地SQL Server)或远程存储库上工作,以便多个用户可以共享数据(托pipeSQL Server,这是我的问题) 我注意到连接到SQL Azure看起来非常像一个标准的远程SQL Server( http://www.windowsazure.com/en-us/develop/net/how-to-guides/sql-database/#using-sql服务器 ) 我知道打开任何端口是一个inheritance漏洞,但这不是唯一的原因。 我一定错过了一些东西,但是我不确定是什么? 除了将我的应用程序的下半部分作为Web服务部署以外,还有什么其他的select?
我不确定哪些细节是相关的,但是这里有一些一般的上下文。 我正在AWS上configuration一个Ubuntu 12.04 Web服务器来处理客户的付款信息,然后将他们redirect到一个托pipe的付费页面,这个页面不会返回交易细节以便进一步处理。 预先托pipe的付费页面处理将涉及到远程连接到我们的本地数据库,以便客户信息可以validation和帐户详细信息可以返回显示。 我是pipe理服务器的唯一一个。 大多数目录和文件的默认权限为755,所有者为root:root。 在试图遵循最小权限的安全原则,我想知道删除所有的世界读取/执行权限,所以服务器根剩下750,将自己添加到根组,以保持可用性。 我有Apache作为WWW数据运行,我已经设置为2750的Web根和所有者的权限:www-data – 将自己添加到WWW数据组的可用性。 将系统umask从默认值022更改为027似乎是很常见的,所以任何新创build的权限都是750而不是755,但是我还没有遇到过任何关于对整个文件系统进行“追溯” 。 这是一个好主意,有没有适当的方法来做到这一点?
我需要保证一个内部的Web服务器和SQL数据库,这将被公开(www)在这个阶段,我只是想提供一个合理的安全性($$),直到它变得更大,进一步的工作将完成。 由于服务器位于企业LAN内部,因此networking服务器将被移到DMZ中,同时打开\closures正确的端口。 所以问题是,如果SQL服务器停留在移动到DMZ的LAN? 我认为把分数维持在分解这个问题是有道理的,其他人都会这么想。 *请记住,在这个阶段,我正在寻求合理的安全性,现阶段额外的内部防火墙已经不在了。
我是一个耳熟能详的系统pipe理员,所以我在这里追赶。 我之前遇到过DMZ这个词,但直到最近我才看过。 实际上,我仍然不确定设置中涉及到什么。 我会继续我的学习和testing项目。 但足以说我喜欢这个想法。 我有一个小企业客户,我想实施这个概念。 他正在运行一些客户机/虚拟机的WSE 2012 R2。 问题在于,他不想certificateServer 2012 R2许可证的成本,特别是在他的小型域名中,这是唯一的目的。 所以我的问题是:我能否在DMZ中使用运行在虚拟机上的非域join的CentOS实例? 编辑: 在评论者的帮助下,我能够更好地解释我的问题: 我能否将一个运行在虚拟机中的非join域的CentOS实例(例如)插入到他的DMZ中,而不会中断内部的Windowsnetworking?
我想优先密码套件,所以我可以实现完美的前向保密 。 我不确定这在GlassFish或Payara中是否可行。 我们目前正在运行Payara Server 4.1.1.154。
我正在开发一个使用Windows身份validation的ASP.NET应用程序。 我已经设置web.config文件拒绝所有未经身份validation的用户,并只允许来自某个angular色的用户。 使用Fiddler,我能够模糊我的会话ID,重播请求,并且仍然得到200 OK响应…显然没有任何重新协商。 我认为基于NTLM的身份validation凭据与底层的TCP连接相关联。 首先,这是真的吗? 这是一个真正的安全威胁? 如果是这样的话,那么为了承担另一个用户的身份,个人必须采取什么措施来劫持这样的连接呢?
有谁知道我为什么不能访问我的PowerShell脚本在Windows 2008 Ent中的文件夹。 当我尝试创build一个带有文本的脚本时, 当我尝试执行存储在win 2003驱动器上的ac#powershell应用程序时,也会遇到访问exception。 我已经设置了PowerShell的执行策略,使其不受普通用户和pipe理员用户的限制,在PowerShell中以“pipe理员身份运行”,但似乎没有什么区别。 必须有策略设置,不允许脚本访问目录,但是在哪里以及如何设置它。 任何帮助,将不胜感激。 scope_creep