Pytania otagowane jako security

W przypadku pytań związanych z kryptografią i bezpieczeństwem IT. Może to być bezpieczeństwo komputera, sieci lub bazy danych.

7
Czy wszystkie zagrożenia bezpieczeństwa są wywoływane przez błędy oprogramowania?
Większość zagrożeń bezpieczeństwa, o których słyszałem, powstały z powodu błędu w oprogramowaniu (np. Wszystkie dane wejściowe nie są poprawnie sprawdzane pod względem czystości, przepełnienia stosu itp.). Więc jeśli wykluczymy wszelkie hakowanie społecznościowe, czy wszystkie zagrożenia bezpieczeństwa wynikają z błędów? Innymi słowy, gdyby nie było żadnych błędów, czy nie byłoby żadnych …
13 security  bug  hacking 

2
Co zrobić, gdy znajdziesz lukę w zabezpieczeniach na stronie swojej firmy?
Znalazłem poważną lukę bezpieczeństwa w jednej z publicznych witryn mojej firmy. To nasza pierwsza publiczna witryna, która została przekonwertowana z witryny intranetowej. Przedstawiłem ten problem mojemu szefowi, który w zasadzie go wzruszył ramionami, mówiąc, że przebudowanie witryny zajmie sporo czasu, aby zapewnić jej bezpieczeństwo. Naprawdę mnie to niepokoiło i zastanawiałem …
13 security  ethics 

3
Czy poleganie na sparametryzowanych zapytaniach jest jedynym sposobem ochrony przed wstrzyknięciem SQL?
Wszystko, co widziałem w przypadku ataków typu SQL injection, wydaje się sugerować, że sparametryzowane zapytania, szczególnie w procedurach przechowywanych, są jedynym sposobem ochrony przed takimi atakami. Podczas pracy (w średniowieczu) procedury składowane były postrzegane jako kiepska praktyka, głównie dlatego, że były postrzegane jako mniej konserwowalne; mniej testowalne; wysoce sprzężony; i …

8
Karanie użytkowników za niepewne hasła [zamknięte]
W obecnej formie to pytanie nie pasuje do naszego formatu pytań i odpowiedzi. Oczekujemy, że odpowiedzi poparte będą faktami, referencjami lub wiedzą fachową, ale to pytanie prawdopodobnie będzie wymagało debaty, argumentów, ankiet lub rozszerzonej dyskusji. Jeśli uważasz, że to pytanie można poprawić i ewentualnie ponownie otworzyć, odwiedź centrum pomocy w …

6
Dlaczego większość witryn wymaga aktywacji przez e-mail [zamknięte]
Zamknięte. To pytanie jest nie na temat . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby było tematem dotyczącym wymiany stosów inżynierii oprogramowania. Zamknięte 6 lat temu . Najpopularniejsze aplikacje wymagają obecnie aktywacji konta przez e-mail. Nigdy nie robiłem tego z aplikacjami, które opracowałem, więc brakuje mi …
13 security  email 

1
Uwierzytelnianie API, token jednorazowy VS tokenów dynamicznych
Pracujemy nad nowym projektem, jesteśmy dwoma głównymi programistami i znaleźliśmy się na rozdrożu, jak używać tokena do zabezpieczenia komunikacji między serwerem a klientem. Pierwsza sugestia: (Jednorazowy token AKA Static Token) klient żąda tokena podstawowego, wysyłając nazwę użytkownika i hasło oraz bieżący czas (ta zmienna zostanie zapisana w bazie danych serwera …
13 security  api 

4
Jakie są zagrożenia / słabości bezpieczeństwa, o których powinien wiedzieć każdy programista C? [Zamknięte]
Zamknięte . To pytanie musi być bardziej skoncentrowane . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby skupiało się tylko na jednym problemie, edytując ten post . Zamknięte 4 lata temu . Istnieje wiele zagrożeń bezpieczeństwa związanych z bliskim kontaktem ze sprzętem, w przeciwieństwie do używania dobrze …

1
Różnica między „aud” a „iss” w jwt
Chcę wdrożyć bardziej niezawodną usługę uwierzytelniania i jwtjest to duża część tego, co chcę zrobić, i rozumiem, jak napisać kod, ale mam trochę problemów ze zrozumieniem różnicy między zastrzeżeniem issa audroszczeniami. Rozumiem, że ten definiuje serwer, który wydaje token, a ten odnosi się do aplikacji, która jest przeznaczona do użycia. …

7
Jak radzisz sobie z bezpieczeństwem bazy danych z aplikacji komputerowej?
Przez około 10 lat pracowałem nad różnymi wewnętrznymi aplikacjami klienckimi z magazynami danych SQL Server. Rzadko zaczynałem te projekty - większość z nich to prace związane z przejęciem. Jedną rzeczą, która wydawała się stała wszędzie, było to, że było jedno globalne konto użytkownika SQL Server, z którego korzystała ta aplikacja, …

5
Czy kiedykolwiek powinieneś wypuścić coś, co sam możesz zhakować?
Będąc twórcą programu, prawdopodobnie jesteś w lepszej sytuacji niż ktokolwiek inny, aby mieć świadomość luk w zabezpieczeniach i potencjalnych włamań. Jeśli znasz lukę w systemie, który napisałeś, czy jest to znak, że MUSI być dodane zwiększone bezpieczeństwo przed wydaniem, czy też należy to oceniać indywidualnie dla każdego przypadku, aby określić …
12 security  release 

5
Najlepsze praktyki dotyczące uwierzytelniania / bezpieczeństwa aplikacji internetowych (dowolna platforma)
Dzisiaj otrzymałem pytanie od mojego kierownika, które zadaje mi moje przemyślenia na temat tego, co uważa się za akceptowalny projekt do uwierzytelniania aplikacji formularza internetowego, szczególnie w odniesieniu do charakteru wielu popularnych przeglądarek, aby „Zapamiętaj hasło” w polach typowego hasła użytkownika . Mam problem ze znalezieniem odpowiedzi, która moim zdaniem …

1
Architektura oprogramowania do uwierzytelniania / kontroli dostępu do usługi REST
Konfiguruję nową usługę sieci Web RESTful i muszę zapewnić oparty na rolach model kontroli dostępu . Muszę stworzyć architekturę, która pozwoli użytkownikom podać swoją nazwę użytkownika i hasło, aby uzyskać dostęp do usług, a następnie ograniczyć sposób, w jaki mogą korzystać z usług (z których usług mogą korzystać, czytać a …

6
Skąd powinny pochodzić wartości skrótu soli?
Kiedy dodajesz wartości soli do wartości skrótu dla czegoś takiego jak hasło, którego nie można zapisać zwykłym tekstem, jakie jest najlepsze miejsce, aby uzyskać wartości soli? Dla kontekstu załóżmy, że dotyczy to haseł do logowania na stronie internetowej.
12 security  hashing 



Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.