Ich möchte eine Ressource im Web verfügbar machen. Ich möchte diese Ressource schützen: um sicherzustellen, dass sie nur bestimmten Personen zugänglich ist. Ich könnte eine Art Passwort-basierte Authentifizierung einrichten . Zum Beispiel könnte ich den Zugriff auf die Ressource nur über einen Webserver zulassen, der eingehende Anforderungen auf korrekte Anmeldeinformationen …
Ich wurde von jemandem angeheuert, um kleine Arbeiten an einer Site durchzuführen. Es ist ein Standort für eine große Firma. Es enthält sehr sensible Daten, daher ist die Sicherheit sehr wichtig. Bei der Analyse des Codes ist mir aufgefallen, dass er mit Sicherheitslücken gefüllt ist - Lesen, viele PHP-Dateien, die …
Ich versuche immer noch, die beste Sicherheitslösung für den Schutz der REST-API zu finden, da die Anzahl der mobilen Anwendungen und APIs von Tag zu Tag zunimmt. Ich habe verschiedene Arten der Authentifizierung ausprobiert, habe aber immer noch einige Missverständnisse. Daher benötige ich den Rat eines erfahrenen Mitarbeiters. Lassen Sie …
Wie stelle ich sicher, dass meine REST-API nur auf Anforderungen von vertrauenswürdigen Clients reagiert, in meinem Fall auf meine eigenen mobilen Anwendungen? Ich möchte unerwünschte Anfragen aus anderen Quellen verhindern. Ich möchte nicht, dass Benutzer einen Serienschlüssel oder was auch immer ausfüllen. Dies sollte hinter den Kulissen, bei der Installation …
Ich habe ein Website-E-Mail-Formular. Ich verwende ein benutzerdefiniertes CAPTCHA, um Spam von Robotern zu verhindern. Trotzdem bekomme ich immer noch Spam. Warum? Wie schlagen Roboter das CAPTCHA? Verwenden sie eine Art fortschrittliche OCR oder beziehen sie die Lösung nur von dem Ort, an dem sie gespeichert ist? Wie kann ich …
Warum scheint es heute so einfach zu sein, zu pirieren? Es scheint kaum zu glauben, dass wir trotz all unserer technologischen Fortschritte und der Milliarden von Dollar, die wir für die Entwicklung der unglaublichsten und umwerfendsten Software ausgegeben haben, immer noch keine andere Möglichkeit haben, uns vor Produktpiraterie zu schützen, …
Mögliches Duplikat: Schreiben von "serverlosen" Webanwendungen Nehmen wir also an, ich werde einen Stack Exchange-Klon erstellen und beschließe, so etwas wie CouchDB als Backend-Speicher zu verwenden. Wenn ich deren integrierte Authentifizierung und Autorisierung auf Datenbankebene verwende, gibt es einen Grund, das clientseitige Javascript nicht direkt auf den öffentlich verfügbaren CouchDB-Server …
So wie ich das sehe, können SQL-Injection-Angriffe verhindert werden durch: Sorgfältiges Prüfen, Filtern und Codieren von Eingaben (vor dem Einfügen in SQL) Verwendung von vorbereiteten Anweisungen / parametrisierten Abfragen Ich nehme an, dass es für jeden das Für und Wider gibt, aber warum hat sich # 2 durchgesetzt und wurde …
In meiner Ausbildung wurde mir gesagt, dass es eine fehlerhafte Idee ist, dem Benutzer tatsächliche Primärschlüssel (nicht nur DB-Schlüssel, sondern alle primären Zugriffsmethoden) zur Verfügung zu stellen. Ich dachte immer, es sei ein Sicherheitsproblem (weil ein Angreifer versuchen könnte, Dinge zu lesen, die nicht von ihm stammen). Jetzt muss ich …
Es gibt viele Websites im Internet, für die Anmeldeinformationen erforderlich sind, und der einzige Schutz gegen die erneute Verwendung von Kennwörtern ist das "Versprechen", dass die Kennwörter auf dem Server gehasht werden, was nicht immer zutrifft. Ich frage mich also, wie schwer es ist, eine Webseite zu erstellen, die Passwörter …
Ich habe ein bisschen Streit an meinem Arbeitsplatz und ich versuche herauszufinden, wer Recht hat und was das Richtige ist. Kontext: Eine Intranet-Webanwendung, die unsere Kunden für das Rechnungswesen und andere ERP-Aufgaben verwenden. Ich bin der Meinung, dass eine Fehlermeldung, die dem Benutzer angezeigt wird (wenn Dinge abstürzen), so viele …
Ich versuche den inhärenten Kompromiss zwischen Rollen und Berechtigungen zu verstehen, wenn es um die Zugriffssteuerung (Autorisierung) geht. Beginnen wir mit einer vorgegebenen: In unserem System ist eine Berechtigung eine fein abgestimmte Zugriffseinheit (" Ressource X bearbeiten ", "Auf die Dashboard-Seite zugreifen " usw.). Eine Rolle ist eine Sammlung von …
Angenommen, ich überprüfe den Code, den Bewerber senden, um ihre Fähigkeiten zu beweisen. Natürlich möchte ich keine ausführbaren Dateien ausführen, die sie senden. Nicht so klar, dass ich das Ergebnis der Codekompilierung lieber nicht ausführen möchte (nur zum Beispiel erlaubt Java, ausführbaren Code in Kommentaren auszublenden ). Was ist mit …
Bei der Meinungsbildung ist es eine gute Praxis, der schulischen Tradition zu folgen - denken Sie so gut Sie können gegen die Meinung, die Sie vertreten, und versuchen Sie, Gegenargumente zu finden. Egal wie sehr ich es auch versuche, ich kann keine vernünftigen Argumente für Antivirus (und damit verbundene Sicherheitsmaßnahmen) …
Ich bin auf eine Reihe von Websites gestoßen, die entweder die Länge der zulässigen Kennwörter einschränken und / oder bestimmte Zeichen nicht zulassen. Dies ist eine Einschränkung für mich, da ich den Suchbereich meines Passworts erweitern und verlängern möchte. Es gibt mir auch ein unangenehmes Gefühl, dass sie kein Haschisch …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.