Die meisten Sicherheitsbedrohungen, von denen ich gehört habe, sind auf einen Fehler in der Software zurückzuführen (z. B. werden alle Eingaben nicht ordnungsgemäß auf ihre Richtigkeit überprüft, Stapelüberläufe usw.). Wenn wir also alle sozialen Hacker ausschließen, sind alle Sicherheitsbedrohungen auf Fehler zurückzuführen? Mit anderen Worten, wenn es keine Bugs gäbe, …
Ich habe eine wichtige Sicherheitslücke in einer öffentlich zugänglichen Site meines Unternehmens gefunden. Dies ist unsere erste öffentlich zugängliche Site, die von einer Intranetsite konvertiert wurde. Ich brachte dieses Problem zu meinem Chef und er sagte, dass es eine Menge Arbeit kosten würde, die Site neu zu strukturieren, um sie …
Alles, was ich bei SQL-Injection-Angriffen gesehen habe, scheint darauf hinzudeuten, dass parametrisierte Abfragen, insbesondere in gespeicherten Prozeduren, der einzige Weg sind, um sich vor solchen Angriffen zu schützen. Während meiner Arbeit (im dunklen Zeitalter) galten gespeicherte Prozeduren als schlechte Praxis, hauptsächlich weil sie als weniger wartbar angesehen wurden. weniger testbar; …
Aus heutiger Sicht passt diese Frage nicht zu unserem Q & A-Format. Wir erwarten, dass die Antworten durch Fakten, Referenzen oder Fachwissen gestützt werden, aber diese Frage wird wahrscheinlich Debatten, Argumente, Abstimmungen oder erweiterte Diskussionen hervorrufen. Wenn Sie der Meinung sind, dass diese Frage verbessert und möglicherweise erneut geöffnet werden …
Geschlossen. Diese Frage ist nicht zum Thema . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage so dass es beim Thema für Software Engineering Stapel Börse. Geschlossen vor 5 Jahren . Die meisten gängigen Anwendungen erfordern heutzutage eine Kontoaktivierung per E-Mail. Ich habe es …
Wir arbeiten an einem neuen Projekt, wir sind zwei leitende Entwickler und haben uns überlegt, wie man mit einem Token die Kommunikation zwischen Server und Client sicherstellt. Erster Vorschlag: (Das einmalige statische Token der Alias) Der Client fordert ein primäres Token an, indem er den Benutzernamen und das Kennwort sowie …
Geschlossen . Diese Frage muss fokussierter sein . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage so, dass sie sich nur auf ein Problem konzentriert, indem Sie diesen Beitrag bearbeiten . Geschlossen vor 4 Jahren . Es gibt viele Sicherheitsrisiken, die durch den engen …
Seit ungefähr 10 Jahren arbeite ich an verschiedenen internen Desktop-Client-Anwendungen mit SQL Server-Datenspeichern. Selten habe ich diese Projekte gestartet - die meisten sind Übernahmearbeiten. Eine Sache, die überall konstant schien, war, dass es ein einziges globales SQL Server-Benutzerkonto gab, das von dieser Anwendung verwendet wurde und das die Berechtigung für …
Als Entwickler eines Programms sind Sie wahrscheinlich in einer besseren Position als jeder andere, um Sicherheitslücken und potenzielle Hacks zu erkennen. Wenn Sie von einer Sicherheitslücke in einem von Ihnen geschriebenen System wissen, muss diese vor der Veröffentlichung hinzugefügt werden, oder sollte dies von Fall zu Fall bewertet werden, um …
Ich habe heute eine Frage von meinem Vorgesetzten erhalten, in der ich gefragt werde, was als akzeptables Design für die Authentifizierung einer Webformularanwendung angesehen wird, insbesondere in Bezug auf die Art vieler gängiger Browser, Kennwort für Ihre typischen Benutzername-Kennwort-Anmeldefelder zu speichern . Mir fällt es schwer, eine Antwort zu finden, …
Ich richte einen neuen RESTful-Webdienst ein und muss ein rollenbasiertes Zugriffssteuerungsmodell bereitstellen . Ich muss eine Architektur erstellen, mit der Benutzer ihren Benutzernamen und ihr Kennwort eingeben können, um Zugriff auf die Dienste zu erhalten, und dann basierend auf den Rollen einschränken können, wie sie die Dienste verwenden können (welche …
Wenn Sie einem Hash-Wert Salt-Werte für ein Passwort hinzufügen, das nicht im Klartext gespeichert werden kann, von welchem Ort kommen die Salt-Werte am besten? Nehmen wir für den Kontext an, dass dies für Kennwörter bei einer Webseitenanmeldung gilt.
Ich möchte einen robusteren Authentifizierungsdienst implementieren und jwtist ein großer Teil meiner Arbeit. Ich verstehe, wie der Code geschrieben wird, aber ich habe ein wenig Probleme, den Unterschied zwischen reservierten issund audbeanspruchten Ansprüchen zu verstehen . Ich verstehe, dass der eine den Server definiert, der das Token ausgibt, und der …
Wenn Kennwörter gehasht gespeichert werden, woher weiß ein Computer, dass Ihr Kennwort dem letzten ähnlich ist, wenn Sie versuchen, Ihr Kennwort zurückzusetzen? Wären die beiden Passwörter nicht völlig unterschiedlich, da eines gehasht ist und nicht rückgängig gemacht werden kann?
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.