Als «security» getaggte Fragen

Bei Fragen zu Kryptografie und IT-Sicherheit. Dies kann Computer-, Netzwerk- oder Datenbanksicherheit sein.

7
Entsprechen private, nicht erratbare URLs der kennwortbasierten Authentifizierung?
Ich möchte eine Ressource im Web verfügbar machen. Ich möchte diese Ressource schützen: um sicherzustellen, dass sie nur bestimmten Personen zugänglich ist. Ich könnte eine Art Passwort-basierte Authentifizierung einrichten . Zum Beispiel könnte ich den Zugriff auf die Ressource nur über einen Webserver zulassen, der eingehende Anforderungen auf korrekte Anmeldeinformationen …

7
Sie müssen einen kleinen Fehler für eine sicherheitsintensive Site beheben. Wenn man sich den Code ansieht, ist er mit Sicherheitslücken gefüllt. Wie geht's? [geschlossen]
Ich wurde von jemandem angeheuert, um kleine Arbeiten an einer Site durchzuführen. Es ist ein Standort für eine große Firma. Es enthält sehr sensible Daten, daher ist die Sicherheit sehr wichtig. Bei der Analyse des Codes ist mir aufgefallen, dass er mit Sicherheitslücken gefüllt ist - Lesen, viele PHP-Dateien, die …

3
REST-API-Sicherheit Gespeichertes Token vs JWT vs OAuth
Ich versuche immer noch, die beste Sicherheitslösung für den Schutz der REST-API zu finden, da die Anzahl der mobilen Anwendungen und APIs von Tag zu Tag zunimmt. Ich habe verschiedene Arten der Authentifizierung ausprobiert, habe aber immer noch einige Missverständnisse. Daher benötige ich den Rat eines erfahrenen Mitarbeiters. Lassen Sie …
104 security  rest  api  oauth  https 

8
So schützen Sie eine REST-API nur für vertrauenswürdige mobile Anwendungen
Wie stelle ich sicher, dass meine REST-API nur auf Anforderungen von vertrauenswürdigen Clients reagiert, in meinem Fall auf meine eigenen mobilen Anwendungen? Ich möchte unerwünschte Anfragen aus anderen Quellen verhindern. Ich möchte nicht, dass Benutzer einen Serienschlüssel oder was auch immer ausfüllen. Dies sollte hinter den Kulissen, bei der Installation …
96 security  rest  mobile 

7
Wie können Roboter CAPTCHAs schlagen?
Ich habe ein Website-E-Mail-Formular. Ich verwende ein benutzerdefiniertes CAPTCHA, um Spam von Robotern zu verhindern. Trotzdem bekomme ich immer noch Spam. Warum? Wie schlagen Roboter das CAPTCHA? Verwenden sie eine Art fortschrittliche OCR oder beziehen sie die Lösung nur von dem Ort, an dem sie gespeichert ist? Wie kann ich …
84 security  captcha 

17
Wie kann Software vor Piraterie geschützt werden?
Warum scheint es heute so einfach zu sein, zu pirieren? Es scheint kaum zu glauben, dass wir trotz all unserer technologischen Fortschritte und der Milliarden von Dollar, die wir für die Entwicklung der unglaublichsten und umwerfendsten Software ausgegeben haben, immer noch keine andere Möglichkeit haben, uns vor Produktpiraterie zu schützen, …
76 security 

15
Gibt es einen Grund, nicht direkt von clientseitigem Javascript in eine Datenbank zu wechseln?
Mögliches Duplikat: Schreiben von "serverlosen" Webanwendungen Nehmen wir also an, ich werde einen Stack Exchange-Klon erstellen und beschließe, so etwas wie CouchDB als Backend-Speicher zu verwenden. Wenn ich deren integrierte Authentifizierung und Autorisierung auf Datenbankebene verwende, gibt es einen Grund, das clientseitige Javascript nicht direkt auf den öffentlich verfügbaren CouchDB-Server …

14
Warum hat sich der SQL Injection Prevention-Mechanismus in Richtung der Verwendung parametrisierter Abfragen entwickelt?
So wie ich das sehe, können SQL-Injection-Angriffe verhindert werden durch: Sorgfältiges Prüfen, Filtern und Codieren von Eingaben (vor dem Einfügen in SQL) Verwendung von vorbereiteten Anweisungen / parametrisierten Abfragen Ich nehme an, dass es für jeden das Für und Wider gibt, aber warum hat sich # 2 durchgesetzt und wurde …

9
Warum nicht einen Primärschlüssel verfügbar machen?
In meiner Ausbildung wurde mir gesagt, dass es eine fehlerhafte Idee ist, dem Benutzer tatsächliche Primärschlüssel (nicht nur DB-Schlüssel, sondern alle primären Zugriffsmethoden) zur Verfügung zu stellen. Ich dachte immer, es sei ein Sicherheitsproblem (weil ein Angreifer versuchen könnte, Dinge zu lesen, die nicht von ihm stammen). Jetzt muss ich …

8
Warum haben fast keine Webseiten Passwörter im Client, bevor sie gesendet wurden (und sie erneut auf dem Server gehasht haben), um sich gegen die Wiederverwendung von Passwörtern zu schützen?
Es gibt viele Websites im Internet, für die Anmeldeinformationen erforderlich sind, und der einzige Schutz gegen die erneute Verwendung von Kennwörtern ist das "Versprechen", dass die Kennwörter auf dem Server gehasht werden, was nicht immer zutrifft. Ich frage mich also, wie schwer es ist, eine Webseite zu erstellen, die Passwörter …



13
Wie sicher ist es, einen Quelltext von einem zufälligen Fremden zu kompilieren? [geschlossen]
Angenommen, ich überprüfe den Code, den Bewerber senden, um ihre Fähigkeiten zu beweisen. Natürlich möchte ich keine ausführbaren Dateien ausführen, die sie senden. Nicht so klar, dass ich das Ergebnis der Codekompilierung lieber nicht ausführen möchte (nur zum Beispiel erlaubt Java, ausführbaren Code in Kommentaren auszublenden ). Was ist mit …

9
Auf der Suche nach einem aussagekräftigen Argument für Antivirensoftware auf Entwicklungsmaschinen [geschlossen]
Bei der Meinungsbildung ist es eine gute Praxis, der schulischen Tradition zu folgen - denken Sie so gut Sie können gegen die Meinung, die Sie vertreten, und versuchen Sie, Gegenargumente zu finden. Egal wie sehr ich es auch versuche, ich kann keine vernünftigen Argumente für Antivirus (und damit verbundene Sicherheitsmaßnahmen) …


Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.