Pytania otagowane jako security

W przypadku pytań związanych z kryptografią i bezpieczeństwem IT. Może to być bezpieczeństwo komputera, sieci lub bazy danych.

4
Czy warto nawet sprawdzić, czy Guid.NewGuid () to Guid.Empty?
W jednym z projektów pracuję nad następującym schematem, który pojawia się dość regularnie: var guid = Guid.NewGuid().ToString(); while (guid == Guid.Empty.ToString()) { guid = Guid.NewGuid().ToString(); } Chociaż rozumiem, że aa GUID nie jest gwarantowana być unikalny i zgodnie z dokumentacji MSDN generowane GUID może być zerowy , jest to praktyczny …
28 .net  security 

5
Jakie najlepsze praktyki należy zastosować w skrypcie logowania PHP?
Chcę ponownie napisać skrypty logowania do witryn klientów, aby były bardziej bezpieczne. Chcę wiedzieć, jakie najlepsze praktyki mogę wdrożyć w tym zakresie. Panele sterowania chronione hasłem są w obfitości, ale niewielu wydaje się sugerować najlepsze praktyki w zakresie pisania kodu, szybkości i bezpieczeństwa. Będę używał PHP i bazy danych MYSQL. …

5
Czy możliwe jest odczytanie pamięci z innego programu poprzez przydzielenie całej pustej przestrzeni w systemie?
Teoretycznie, jeśli miałbym zbudować program, który przydzieliłby całą nieużywaną pamięć w systemie i nadal żądałby coraz większej ilości pamięci, ponieważ inne aplikacje zwalniały pamięć, której już nie potrzebują, czy byłoby możliwe odczytanie ostatnio zwolnionej pamięci z innych aplikacji ? Czy jest to w jakiś sposób chronione przez nowoczesny system operacyjny? …

4
Techniki uwierzytelniania interfejsu API sieci Web
Mamy platformę usług sieciowych asp.net MVC do obsługi xml / json dla ludzi. Otrzymuj żądania, ale staramy się znaleźć najlepszy sposób (szybki, łatwy, trywialny dla użytkowników kodujących w języku javascript lub OO) w celu uwierzytelnienia użytkowników. Nie chodzi o to, że nasze dane są wrażliwe lub cokolwiek innego, po prostu …
26 security  api  web  services  rest 


11
Czy powinienem zaakceptować napisanie niezabezpieczonego kodu, jeśli mój pracodawca mnie o to poprosi? [Zamknięte]
Zamknięte. To pytanie jest nie na temat . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby było tematem dotyczącym wymiany stosów inżynierii oprogramowania. Zamknięte 4 lata temu . Mój pracodawca poprosił mnie o wdrożenie funkcji, która wymagałaby przechowywania haseł w postaci czystego tekstu w bazie danych (lub …
24 security  legal 

5
Jak wdrożyć bezpieczną historię haseł
Hasła nie należy przechowywać w postaci zwykłego tekstu z oczywistych względów bezpieczeństwa: musisz przechowywać skróty, a także należy ostrożnie generować skrót, aby uniknąć ataków na tęczową tablicę. Zwykle jednak wymagane jest przechowywanie ostatnich n haseł i wymuszanie minimalnej złożoności i minimalnej zmiany między różnymi hasłami (aby uniemożliwić użytkownikowi korzystanie z …


11
Skradziony kod źródłowy \ zhakowany przez konkurencyjną firmę
To pytanie zostało przeniesione z przepełnienia stosu, ponieważ można na nie odpowiedzieć w programie Software Engineering Stack Exchange. Migrował 8 lat temu . W niektórych firmach, w których pracowałem, menedżerowie wydali sporo pieniędzy na konsultantów ds. Bezpieczeństwa. Przede wszystkim dlatego, że boją się, że skradzimy kod źródłowy konkurencyjnej firmie. Jednak …
23 security 

19
Wykorzystanie pirackiego / crackowanego oprogramowania do programowania [zamknięte]
W obecnej formie to pytanie nie pasuje do naszego formatu pytań i odpowiedzi. Oczekujemy, że odpowiedzi poparte będą faktami, referencjami lub wiedzą fachową, ale to pytanie prawdopodobnie będzie wymagało debaty, argumentów, ankiet lub rozszerzonej dyskusji. Jeśli uważasz, że to pytanie można poprawić i ewentualnie ponownie otworzyć, odwiedź centrum pomocy w …
22 security  ethics 

1
Jaka jest najlepsza praktyka w zakresie obsługi PR usuwających luki w zabezpieczeniach w publicznym repozytorium?
Jak projekt open source z publicznym repozytorium najlepiej obsługiwać żądania ściągania (PR), które rozwiązują bezpiecznie zgłoszone, ale jeszcze nie ujawnione publicznie luki w zabezpieczeniach? Jestem zaangażowany w projekt open source z udziałem kilkuset współpracowników. Informacje o zagrożeniach i luki w zabezpieczeniach publikujemy kilka razy w roku w ramach regularnie zaplanowanego …

4
Dlaczego nie sprawić, by zapytania nie sparametryzowane zwróciły błąd?
Wstrzykiwanie SQL jest bardzo poważnym problemem bezpieczeństwa, w dużej mierze dlatego, że tak łatwo go pomylić: oczywisty, intuicyjny sposób budowania zapytania zawierającego dane wejściowe użytkownika naraża cię na niebezpieczeństwo, a właściwy sposób jego złagodzenia wymaga znajomości sparametryzowanej najpierw zapytania i wstrzyknięcie SQL. Wydaje mi się, że oczywistym sposobem na rozwiązanie …
22 security  sql  rdbms 

5
Gdzie przechowywać klucz prywatny?
Powiedz, że chcę, aby niektóre części mojego oprogramowania były szyfrowane. Na przykład poświadczenia dla bazy danych itp. Muszę gdzieś przechowywać te wartości, ale zrobienie tego w postaci czystego tekstu ułatwiłoby atakującemu uzyskanie nieautoryzowanego dostępu. Jeśli jednak zaszyfruję jakiś czysty tekst, to gdzie mam przechowywać klucz? Wszystko, do czego ma dostęp …

4
Obawy programistów dotyczące ograniczeń eksportowych ze Stanów Zjednoczonych
To pytanie zostało przeniesione z przepełnienia stosu, ponieważ można na nie odpowiedzieć w programie Software Engineering Stack Exchange. Migrował 7 lat temu . Jakie aspekty muszę wziąć pod uwagę przy projektowaniu i publikowaniu oprogramowania, które musi spełniać amerykańskie ograniczenia eksportowe dotyczące oprogramowania kryptograficznego? Wikipedia twierdzi, że istnieją różne kategorie, które …

4
Przewidywanie wyników rand () PHP
Czytałem w wielu źródłach, że dane wyjściowe PHP rand () są przewidywalne jako PRNG, i w większości akceptuję to jako fakt, ponieważ widziałem to w tak wielu miejscach. Interesuje mnie proof-of-concept: jak mógłbym zająć się przewidywaniem wyników rand ()? Po przeczytaniu tego artykułu rozumiem, że liczba losowa jest liczbą zwracaną …
21 security  random 

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.