Ich hoffe, diese Frage ist nicht zu weit gefasst. In Zukunft muss ich möglicherweise einige Anwendungen um Buchhaltungs- und Finanzverfolgungssysteme erweitern (hauptsächlich webbasierte Anwendungen, aber meine Fragen beziehen sich auch auf Desktop-Apps). Nun ist es theoretisch einfach, eine einfache Aufzeichnung von Finanztransaktionen zu erstellen. Eine Datenbanktabelle mit wenigen Spalten könnte …
Aus heutiger Sicht passt diese Frage nicht zu unserem Q & A-Format. Wir erwarten, dass die Antworten durch Fakten, Referenzen oder Fachwissen gestützt werden, aber diese Frage wird wahrscheinlich Debatten, Argumente, Abstimmungen oder erweiterte Diskussionen hervorrufen. Wenn Sie der Meinung sind, dass diese Frage verbessert und möglicherweise erneut geöffnet werden …
Viele der grundlegenden Netzwerkprotokolle, aus denen sich die Infrastruktur des Internets zusammensetzt, sind in den meisten wichtigen Betriebssystemen integriert. Beispielsweise sind TCP, UDP und DNS in Linux, UNIX und Windows integriert und werden dem Programmierer über System-APIs auf niedriger Ebene zur Verfügung gestellt. Wenn es jedoch um SSL oder TLS …
Ich habe http: BL verwendet , um zu verhindern, dass ungültige IP-Adressen auf meine Website zugreifen. Wenn eine böswillige IP (Kommentar-Spammer) versucht, die Site zu erreichen, gibt ich nur exitdas Web-Skript aus, das implizit eine 200 OKAntwort zurückgibt . Andere Antworten, die ich zurückgeben könnte: 404 Nicht gefunden? Wenn ich …
Wir planen, unser Unternehmenssystem in ein auf Mikroservices basierendes System umzugestalten. Diese Mikrodienste werden von unseren firmeninternen Anwendungen und bei Bedarf von Drittanbietern genutzt. Eins für Buchung, eins für Produkte etc. Wir sind uns nicht sicher, wie wir mit Rollen und Bereichen umgehen sollen. Die Idee ist, drei grundlegende Benutzerrollen …
Der privateModifikator wird verwendet, um den Zugriff außerhalb der Klasse einzuschränken, aber mithilfe der Reflektion können andere Klassen auf private Methoden und Felder zugreifen. Ich frage mich daher, wie wir die Zugänglichkeit einschränken können, wenn dies Teil der Anforderung ist.
Es ist allen klar ( ich hoffe ), dass das Speichern von Passwörtern, ohne sie zumindest zu salzen / zu haschen, eine schreckliche Idee ist. Was ist mit E-Mails? Angenommen, Sie behalten die E-Mail-Adresse des Abonnements bei. Wenn Sie sie ordnungsgemäß verschlüsseln, können möglicherweise keine E-Mails an die Benutzer gesendet …
Ich starte mein eigenes Projekt mit einem Bootstrap, es hat einen Registrierungs- / Login-Bereich (über RoR, natürlich richtig gehasht und gesalzen). Da ich Subdomains verwende und mit iframes darauf zugreifen muss (das ist wirklich gerechtfertigt!), Benötige ich eines dieser teuren Zertifikate, die Subdomains abdecken. Da ich das aus meiner eigenen …
Was wäre der beste Ansatz, um eine private Kommunikation zwischen meiner iOS-App und ihrer Serverkomponente zu erreichen? Ist es ausreichend, einen einzigen unveränderlichen „geheimen Schlüssel“ in der App-Quelle zu haben, oder muss ich irgendwie Generationen solcher „Handshake“ -Schlüssel dynamisch einrichten? Der Server selbst hat keinen Zugriff auf vertrauliche Daten. Selbst …
Wo ich arbeite, haben wir viele Entwickler und eine Menge Code, der unsere proprietären Anwendungen ausführt, die von Mitarbeitern und Kunden gleichermaßen verwendet werden. Wir haben auch eine Menge kluger Support-Mitarbeiter, die gerne die Funktionsweise unserer Systeme verstehen, um unsere Kunden besser zu unterstützen, und von Zeit zu Zeit sogar …
Kürzlich habe ich eine Diskussion mit einigen meiner Kollegen bei meiner Arbeit, weil sie sagten, dass es besser ist, in einer .DLL eine String-Verbindung zu verschlüsseln. Und ich sagte, warum nicht einfach die in der web.config definierte String-Verbindung verschlüsselt verwenden? es ist das gleiche und es ist besser, weil das …
Warum müssen wir in der realen Welt Sicherheit auf Methodenebene implementieren? Wir haben entweder eine Webanwendung oder eine Desktopanwendung, bei der der Benutzer auf die Benutzeroberfläche zugreift (und daher nicht direkt auf die Methode zugreifen kann). Wo kommt hier der direkte Zugriff auf Methoden ins Bild? Bearbeiten: Ich stelle diese …
Ich erstelle eine Software, die unter Windows ausgeführt wird und als Startprogramm für das Spiel fungiert und als Auto-Updater und Dateiverifizierer auf dem Client-PC dient. Eine Sache, die ich nicht verstehe, ist, warum meine Antivirensoftware (Avast) meine exe-Datei als gefährlich ansieht und sie nicht startet, ohne darum zu bitten, sie …
Wir versuchen herauszufinden, wie Benutzer in einer Microservice-Architektur am besten autorisiert werden können, während sichergestellt wird, dass Microservices nur über eingeschränkte Berechtigungen verfügen. Unsere Architektur verwendet einen zentralen Berechtigungsservice für die Ausgabe von JWT-Token. Wir haben folgende Anforderungen: Benutzer sollten auf die Ausführung bestimmter Rollen beschränkt sein. Zum Beispiel sollte …
Hintergrund Ich wurde beauftragt, einem Unternehmen bei der Wartung seines Servers zu helfen. Ich arbeite an einigen kleineren PHP-Projekten, beschäftige mich aber auch mit Leistungsproblemen und scanne kürzlich die Protokolle nach Hackern. Diese Jungs betreiben ihren Server seit einiger Zeit und haben eine Legacy-Anwendung, wie ich sie nennen würde, in …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.