Pytania otagowane jako security

W przypadku pytań związanych z kryptografią i bezpieczeństwem IT. Może to być bezpieczeństwo komputera, sieci lub bazy danych.

7
Cytaty za niewidoczność globalnie unikalnego hasła
Nie zgadzam się z kimś (klientem) w sprawie procesu identyfikacji / uwierzytelnienia użytkownika w systemie. Najważniejsze jest to, że chcą, aby każdy użytkownik miał globalnie unikalne hasło (tzn. Żaden z dwóch użytkowników nie może mieć tego samego hasła). Wyłożyłem wszystkie oczywiste argumenty przeciwko temu (jest to luka w zabezpieczeniach, myli …

9
Czy „if password == XXXXXXX” wystarcza dla minimalnego bezpieczeństwa?
Jeśli utworzę login dla aplikacji o średnim lub niskim ryzyku bezpieczeństwa (innymi słowy, nie jest to aplikacja bankowa ani nic takiego), czy mogę zweryfikować hasło wprowadzone przez użytkownika, mówiąc tylko: if(enteredPassword == verifiedPassword) SendToRestrictedArea(); else DisplayPasswordUnknownMessage(); Wydaje się, że łatwo jest być skutecznym, ale z pewnością nie miałbym nic przeciwko, …

6
Co sprawia, że ​​algorytm mieszający jest „bezpieczny”?
Po przeczytaniu tego interesującego pytania poczułem, że mam dobry pomysł, który niepewny algorytm mieszający użyłbym, gdybym go potrzebował, ale nie mam pojęcia, dlaczego zamiast tego mogę użyć bezpiecznego algorytmu. Jakie jest zatem rozróżnienie? Czy wynik nie jest tylko liczbą losową reprezentującą zaszyfrowaną rzecz? Co sprawia, że ​​niektóre algorytmy mieszające są …
19 security  hashing 



5
„Forgot Password” - jak sobie z tym poradzić?
Przeczytałem tę odpowiedź i znalazłem komentarz nalegający, aby nie wysyłać hasła e-mailem: hasła nie powinny być możliwe do odzyskania przez e-mail, nienawidzę tego. Oznacza to, że moje hasło jest gdzieś zapisane jako zwykły tekst. należy go zresetować. To nasuwa mi pytanie o obsługę opcji Forgot Password? Za wszelką cenę surowe …


2
Czy ładunki danych UDP powinny zawierać CRC?
W firmie, w której kiedyś pracowałem, musiałem zaimplementować odbiornik gniazdowy, który przeważnie pobierał dane w postaci UDP przez połączenie lokalne z jakiegoś specjalistycznego sprzętu czujnikowego. Dane, o których mowa, były dobrze uformowanym pakietem UDP, ale co ciekawe, ładunek danych zawsze kończył się sumą kontrolną CRC16 utworzoną przy użyciu reszty danych. …

1
Zabezpieczenia interfejsu API REST: HMAC / skrót hash vs JWT
Właśnie przeczytałem ten artykuł, który ma kilka lat, ale opisuje sprytny sposób zabezpieczenia interfejsów API REST. Głównie: Każdy klient ma unikalną parę kluczy publiczny / prywatny Tylko klient i serwer znają klucz prywatny; nigdy nie jest przesyłany za pośrednictwem drutu Przy każdym żądaniu klient pobiera kilka danych wejściowych (całe samo …

4
Dlaczego niektóre witryny zapobiegają spacjom w hasłach?
Wydaje się to mniej powszechne w przypadku nowszych witryn, ale wiele witryn, na których potrzebuję konta (np. Do płacenia rachunków itp.), Uniemożliwia mi utworzenie hasła ze spacjami. To tylko utrudnia zapamiętywanie i nie jestem świadomy żadnych ograniczeń bazy danych lub programowania dotyczących spacji w hasłach, zaszyfrowanych lub (wbrew niebiosom) w …

6
Co by się naprawdę stało, gdyby java.lang.String nie były ostateczne?
Jestem długoletnim programistą Java i wreszcie, po ukończeniu studiów, mam czas na przyzwoite przestudiowanie go, aby przystąpić do egzaminu certyfikacyjnego ... Jedną z rzeczy, które zawsze mnie niepokoiły, jest to, że String jest „ostateczny”. Rozumiem to, kiedy poczytam o kwestiach bezpieczeństwa i pokrewnych rzeczach ... Ale, na serio, czy ktoś …
16 java  security 


7
Dlaczego SSL / TLS nie jest wbudowany w nowoczesne systemy operacyjne?
Wiele podstawowych protokołów sieciowych tworzących infrastrukturę Internetu jest wbudowanych w większość głównych systemów operacyjnych. Na przykład, TCP, UDP i DNS są wbudowane w Linux, UNIX i Windows i są udostępniane programiście za pośrednictwem interfejsów API niskiego poziomu. Ale jeśli chodzi o SSL lub TLS, należy zwrócić się do biblioteki innej …


4
Jak bezpiecznie wdrożyć automatyczne logowanie
Przeczytałem wiele, wiele, wiele postów o tym, jak „prawdopodobnie źle przechowujesz hasła”. Zawsze odnoszą się do przechowywania haseł na serwerze, na którym loguje się użytkownik; w zasadzie odmieniają (zamierzone słowa) wszechobecne porady, takie jak upewnij się, że słone hasła itp. itp. Jednak nigdy nie widziałem artykułu na temat najlepszych praktyk …
15 security  login 

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.