Oto zasady dotyczące haseł, które właśnie otrzymałem od UPS (tylko do sprawdzania statusu paczki): Twoje hasło musi mieć od 8 do 26 znaków. Musi zawierać co najmniej trzy z następujących typów znaków: małe litery, wielkie litery, cyfry, znaki specjalne lub spacje. Hasło nie może zawierać Twojego identyfikatora użytkownika, imienia i …
Czy informacje o uprawnieniach i rolach klienta powinny być zawarte w JWT? Posiadanie takich informacji w tokenie JWT będzie bardzo pomocne, ponieważ za każdym razem, gdy pojawi się prawidłowy token, łatwiej byłoby wyodrębnić informacje o uprawnieniu użytkownika i nie będzie potrzeby wywoływania bazy danych dla tego samego. Ale czy włączenie …
Jestem w trakcie projektowania aplikacji internetowej Java, którą prawdopodobnie skończę w Google App Engine (GAE). Zaletą GAE jest to, że naprawdę nie muszę się martwić o wzmocnienie mojej aplikacji przed przerażającym atakiem DDoS - po prostu określam „pułap rozliczeniowy”, a jeśli mój ruch osiąga szczyt do tego pułapu (DDoS lub …
Muszę zaprojektować bazę danych, która będzie zawierać informacje o osobistej chorobie użytkowników. Jakie może być podejście do wdrożenia kolumn tabel DB: szyfrowanie informacji, oddzielenie danych w dwóch różnych DB, jeden dla danych wrażliwych, a drugi dla danych wrażliwych, lub jedno lub drugie?
Exchange 2010 ma model delegowania, w którym grupy poleceń cmdlet winrm są zasadniczo pogrupowane w role, a role przypisane do użytkownika. ( Źródło obrazu ) Jest to świetny i elastyczny model, biorąc pod uwagę, w jaki sposób mogę wykorzystać wszystkie zalety PowerShell, przy jednoczesnym użyciu odpowiednich technologii niskiego poziomu (WCF, …
Muszę wdrożyć elastyczne ORAZ proste (jeśli takie rzeczy istnieją), a jednocześnie w miarę możliwości korzystać z wbudowanych środków Do tej pory mam wdrożone MembershipProvider i RoleProviders. To jest fajne, ale gdzie dalej? Wydaje mi się, że muszę dodać termin „Przywilej” i zakodować te w aplikacji. Użytkownicy skonfigurują role, aby dodać …
Czy podczas kodowania aktywnie myślisz o tym, że Twój kod może zostać wykorzystany w sposób, w jaki pierwotnie nie był przeznaczony, a tym samym uzyskać dostęp do chronionych informacji, uruchamiać polecenia lub robić coś innego, czego nie chcieliby Twoi użytkownicy?
W jakich okolicznościach konsultant IT powinien szyfrować dysk twardy, aby chronić swój kod / dane swoich klientów? Wydaje mi się, że jeśli nie zwiększy to znacznie obciążenia pracą, równie dobrze możesz użyć pełnego szyfrowania dysku za pomocą „słabego” hasła, aby przynajmniej uniemożliwić komuś dostęp do twoich plików e-mail i innych …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.