Als «security» getaggte Fragen

Bei Fragen zu Kryptografie und IT-Sicherheit. Dies kann Computer-, Netzwerk- oder Datenbanksicherheit sein.

7
Welche besonderen Überlegungen sind beim Entwerfen von Datenbanken zur Aufbewahrung von Finanzunterlagen erforderlich?
Ich hoffe, diese Frage ist nicht zu weit gefasst. In Zukunft muss ich möglicherweise einige Anwendungen um Buchhaltungs- und Finanzverfolgungssysteme erweitern (hauptsächlich webbasierte Anwendungen, aber meine Fragen beziehen sich auch auf Desktop-Apps). Nun ist es theoretisch einfach, eine einfache Aufzeichnung von Finanztransaktionen zu erstellen. Eine Datenbanktabelle mit wenigen Spalten könnte …

6
Wie macht ein großes Unternehmen Anfängerfehler, die Sicherheitslücken hinterlassen? [geschlossen]
Aus heutiger Sicht passt diese Frage nicht zu unserem Q & A-Format. Wir erwarten, dass die Antworten durch Fakten, Referenzen oder Fachwissen gestützt werden, aber diese Frage wird wahrscheinlich Debatten, Argumente, Abstimmungen oder erweiterte Diskussionen hervorrufen. Wenn Sie der Meinung sind, dass diese Frage verbessert und möglicherweise erneut geöffnet werden …
15 security  qa  mistakes 



5
Autorisierungs- und Authentifizierungssystem für Mikrodienste und Verbraucher
Wir planen, unser Unternehmenssystem in ein auf Mikroservices basierendes System umzugestalten. Diese Mikrodienste werden von unseren firmeninternen Anwendungen und bei Bedarf von Drittanbietern genutzt. Eins für Buchung, eins für Produkte etc. Wir sind uns nicht sicher, wie wir mit Rollen und Bereichen umgehen sollen. Die Idee ist, drei grundlegende Benutzerrollen …


2
Soll ich E-Mail-Adressen als Klartext in der Datenbank behalten?
Es ist allen klar ( ich hoffe ), dass das Speichern von Passwörtern, ohne sie zumindest zu salzen / zu haschen, eine schreckliche Idee ist. Was ist mit E-Mails? Angenommen, Sie behalten die E-Mail-Adresse des Abonnements bei. Wenn Sie sie ordnungsgemäß verschlüsseln, können möglicherweise keine E-Mails an die Benutzer gesendet …

12
Wie wichtig ist ein SSL-Zertifikat für eine Website?
Ich starte mein eigenes Projekt mit einem Bootstrap, es hat einen Registrierungs- / Login-Bereich (über RoR, natürlich richtig gehasht und gesalzen). Da ich Subdomains verwende und mit iframes darauf zugreifen muss (das ist wirklich gerechtfertigt!), Benötige ich eines dieser teuren Zertifikate, die Subdomains abdecken. Da ich das aus meiner eigenen …
14 security  ssl 

3
Sichere iPhone App ↔ Serverkommunikation
Was wäre der beste Ansatz, um eine private Kommunikation zwischen meiner iOS-App und ihrer Serverkomponente zu erreichen? Ist es ausreichend, einen einzigen unveränderlichen „geheimen Schlüssel“ in der App-Quelle zu haben, oder muss ich irgendwie Generationen solcher „Handshake“ -Schlüssel dynamisch einrichten? Der Server selbst hat keinen Zugriff auf vertrauliche Daten. Selbst …

4
Soll interner Code für Nichtentwickler in einer Organisation freigegeben werden?
Wo ich arbeite, haben wir viele Entwickler und eine Menge Code, der unsere proprietären Anwendungen ausführt, die von Mitarbeitern und Kunden gleichermaßen verwendet werden. Wir haben auch eine Menge kluger Support-Mitarbeiter, die gerne die Funktionsweise unserer Systeme verstehen, um unsere Kunden besser zu unterstützen, und von Zeit zu Zeit sogar …


5
Warum brauchen wir Sicherheit auf Methodenebene?
Warum müssen wir in der realen Welt Sicherheit auf Methodenebene implementieren? Wir haben entweder eine Webanwendung oder eine Desktopanwendung, bei der der Benutzer auf die Benutzeroberfläche zugreift (und daher nicht direkt auf die Methode zugreifen kann). Wo kommt hier der direkte Zugriff auf Methoden ins Bild? Bearbeiten: Ich stelle diese …
14 security 

2
Wie kann ich verhindern, dass meine ausführbare Datei von AV als fehlerhaft oder als Virus behandelt wird?
Ich erstelle eine Software, die unter Windows ausgeführt wird und als Startprogramm für das Spiel fungiert und als Auto-Updater und Dateiverifizierer auf dem Client-PC dient. Eine Sache, die ich nicht verstehe, ist, warum meine Antivirensoftware (Avast) meine exe-Datei als gefährlich ansieht und sie nicht startet, ohne darum zu bitten, sie …

1
Sollten Microservices Nutzer sein?
Wir versuchen herauszufinden, wie Benutzer in einer Microservice-Architektur am besten autorisiert werden können, während sichergestellt wird, dass Microservices nur über eingeschränkte Berechtigungen verfügen. Unsere Architektur verwendet einen zentralen Berechtigungsservice für die Ausgabe von JWT-Token. Wir haben folgende Anforderungen: Benutzer sollten auf die Ausführung bestimmter Rollen beschränkt sein. Zum Beispiel sollte …

4
Was tun, wenn Ihr Unternehmen keine Passwörter verschlüsselt?
Hintergrund Ich wurde beauftragt, einem Unternehmen bei der Wartung seines Servers zu helfen. Ich arbeite an einigen kleineren PHP-Projekten, beschäftige mich aber auch mit Leistungsproblemen und scanne kürzlich die Protokolle nach Hackern. Diese Jungs betreiben ihren Server seit einiger Zeit und haben eine Legacy-Anwendung, wie ich sie nennen würde, in …
13 php  apache  security  mysql 

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.