Pytania otagowane jako security

W przypadku pytań związanych z kryptografią i bezpieczeństwem IT. Może to być bezpieczeństwo komputera, sieci lub bazy danych.

1
Czy podczas tworzenia konta lepiej jest automatycznie wygenerować hasło i wysłać je do użytkownika, czy też pozwolić mu na utworzenie własnego hasła?
To pytanie pojawiło się dzisiaj podczas dyskusji z kolegą na temat strony „Utwórz konto” dla witryny, nad którą pracujemy. Mój kolega uważa, że ​​rejestracja powinna przebiegać tak szybko i bezproblemowo, jak to możliwe, dlatego powinniśmy po prostu poprosić użytkownika o jego e-mail i zająć się resztą. Zgadzam się z tym …

3
W jaki sposób aplikacje komputerowe komunikowały się ze zdalnym serwerem przed usługami internetowymi?
Nie mam dużego doświadczenia z aplikacjami komputerowymi, ale gdybym musiał utworzyć aplikację kliencką na serwerze, dostęp do danych byłby możliwy za pośrednictwem usługi internetowej. Wierzę, że dostęp do danych za pośrednictwem usługi sieciowej zapewnia bezpieczeństwo - nie muszę podawać nazwy użytkownika i hasła serwera db itp. Jak to zrobiły aplikacje …

3
Bezpieczne przechowywanie tajnych danych w aplikacji internetowej po stronie klienta
Mam tę aplikację internetową, która będzie w całości technologią po stronie klienta (HTML, CSS, JavaScript / AngularJS itp.). Ta aplikacja internetowa będzie współdziałać z interfejsem API REST w celu uzyskiwania dostępu i modyfikowania danych. Obecnie nie jest zadecydowane, jakiego rodzaju systemu uwierzytelniania będzie używać interfejs API REST. Z mojego zrozumienia, …

10
Czy ograniczenia bezpieczeństwa powinny spowodować, że usługa zwróci wartość null lub zgłasza wyjątek? [Zamknięte]
Zamknięte . To pytanie jest oparte na opiniach . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby można było na nie odpowiedzieć faktami i cytatami, edytując ten post . Zamknięte 4 lata temu . Nie zgadzam się z bardziej doświadczonym programistą w tej sprawie i zastanawiam się, …


5
Zezwalaj administratorom na logowanie się jako inni użytkownicy
Czy uważasz, że dobrą praktyką jest wdrożenie możliwości umożliwienia administratorowi zalogowania się jako inny użytkownik, z pominięciem hasła? Można to zaimplementować za pomocą hasła głównego lub funkcji w administracji użytkownika „Zaloguj się jako ten użytkownik”. Administratorzy proszą, aby taka funkcja mogła na przykład spróbować odtworzyć zgłoszony problem lub sprawdzić, czy …


7
Czy użycie warunkowych warunków bezpieczeństwa w związku z naruszeniem MVC?
Często to, co wyświetla się użytkownikowi (np. Na stronie internetowej), będzie częściowo oparte na kontroli bezpieczeństwa. Zazwyczaj uważam bezpieczeństwo na poziomie użytkownika / ACL za część logiki biznesowej systemu. Jeśli widok wyraźnie sprawdza zabezpieczenia w celu warunkowego wyświetlania elementów interfejsu użytkownika, czy narusza MVC poprzez zawieranie logiki biznesowej?

5
Jakie są unikalne aspekty cyklu życia oprogramowania ataku / narzędzia w przypadku luki w zabezpieczeniach oprogramowania?
Na moim lokalnym uniwersytecie działa niewielki studencki klub komputerowy złożony z około 20 studentów. W klubie działa kilka małych zespołów o określonych obszarach, takich jak tworzenie aplikacji mobilnych, robotyka, tworzenie gier oraz hakowanie / bezpieczeństwo. Przedstawiam kilka podstawowych koncepcji zwinnego programowania w kilku zespołach, takich jak historie użytkowników, szacowanie złożoności …

3
Przepływ OAuth2 - czy serwer sprawdza poprawność na serwerze Auth?
Dużo czytałem na temat OAuth2, próbując obejść ten problem, ale wciąż jestem z czegoś zdezorientowany. Rozumiem, że klient autoryzuje się u dostawcy OAuth (na przykład Google) i zezwala serwerowi zasobów na dostęp do danych profilu użytkownika. Następnie klient może wysłać token dostępu do serwera zasobów i zwrócić mu zasób. Ale …
10 security  oauth2 

2
Słabe strony 3-Strike Security
Czytałem trochę literatury na temat bezpieczeństwa, w szczególności bezpieczeństwa / szyfrowania haseł, i zastanawiałem się nad jedną rzeczą: czy zasada 3-strike jest idealnym rozwiązaniem dla bezpieczeństwa haseł? Oznacza to, że jeśli liczba prób podania hasła jest ograniczona do niewielkiej liczby, po której wszystkie żądania uwierzytelnienia nie zostaną uwzględnione, czy nie …
10 security 


4
Czy programiści mogliby się czegoś nauczyć ze studiowania złośliwego oprogramowania? [Zamknięte]
Zamknięte. To pytanie jest nie na temat . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby było tematem dotyczącym wymiany stosów inżynierii oprogramowania. Zamknięte 4 lata temu . Złośliwe oprogramowanie wykorzystuje ciekawe techniki ukrywania się przed oprogramowaniem antywirusowym i nie tylko. Mogą same „polimorfować”: praktycznie zmieniać kod, …

3
Co robią programiści z firm ochroniarskich?
Słyszałem o firmach ochroniarskich, które konsultują się w zakresie bezpieczeństwa systemów klienta. Wszyscy ludzie, których znam w tej dziedzinie, są inżynierami sieci, ale wiem, że programiści również angażują się w bezpieczeństwo. Co faktycznie robią programiści zajmujący się bezpieczeństwem, którzy przeprowadzają audyty / konsultacje? Czy dosłownie przeglądają bazę kodów, szukając każdej …

2
Jak uniknąć nieautoryzowanego użycia interfejsu API?
Muszę zaprojektować „widget”, skrypt, który partnerzy będą osadzać na swoich stronach internetowych, aby wyświetlać interfejs użytkownika i wykonywać połączenia z naszym interfejsem API. Zasadniczo będzie wyświetlać nasze dane w tych witrynach na podstawie niektórych identyfikatorów podanych w naszych wywołaniach API. Chcielibyśmy uniknąć nadużywania interfejsu API i używania go do zeskrobywania …

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.