Als «security» getaggte Fragen

Bei Fragen zu Kryptografie und IT-Sicherheit. Dies kann Computer-, Netzwerk- oder Datenbanksicherheit sein.

7
Werden alle Sicherheitsbedrohungen durch Softwarefehler ausgelöst?
Die meisten Sicherheitsbedrohungen, von denen ich gehört habe, sind auf einen Fehler in der Software zurückzuführen (z. B. werden alle Eingaben nicht ordnungsgemäß auf ihre Richtigkeit überprüft, Stapelüberläufe usw.). Wenn wir also alle sozialen Hacker ausschließen, sind alle Sicherheitsbedrohungen auf Fehler zurückzuführen? Mit anderen Worten, wenn es keine Bugs gäbe, …
13 security  bug  hacking 


3
Ist die Abhängigkeit von parametrisierten Abfragen die einzige Möglichkeit, sich vor SQL-Injection zu schützen?
Alles, was ich bei SQL-Injection-Angriffen gesehen habe, scheint darauf hinzudeuten, dass parametrisierte Abfragen, insbesondere in gespeicherten Prozeduren, der einzige Weg sind, um sich vor solchen Angriffen zu schützen. Während meiner Arbeit (im dunklen Zeitalter) galten gespeicherte Prozeduren als schlechte Praxis, hauptsächlich weil sie als weniger wartbar angesehen wurden. weniger testbar; …

8
Bestrafung von Benutzern für unsichere Passwörter [geschlossen]
Aus heutiger Sicht passt diese Frage nicht zu unserem Q & A-Format. Wir erwarten, dass die Antworten durch Fakten, Referenzen oder Fachwissen gestützt werden, aber diese Frage wird wahrscheinlich Debatten, Argumente, Abstimmungen oder erweiterte Diskussionen hervorrufen. Wenn Sie der Meinung sind, dass diese Frage verbessert und möglicherweise erneut geöffnet werden …

6
Warum erfordern die meisten Websites eine E-Mail-Aktivierung?
Geschlossen. Diese Frage ist nicht zum Thema . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage so dass es beim Thema für Software Engineering Stapel Börse. Geschlossen vor 5 Jahren . Die meisten gängigen Anwendungen erfordern heutzutage eine Kontoaktivierung per E-Mail. Ich habe es …
13 security  email 

1
API-Authentifizierung, Einmaliges Token VS Dynamische Token
Wir arbeiten an einem neuen Projekt, wir sind zwei leitende Entwickler und haben uns überlegt, wie man mit einem Token die Kommunikation zwischen Server und Client sicherstellt. Erster Vorschlag: (Das einmalige statische Token der Alias) Der Client fordert ein primäres Token an, indem er den Benutzernamen und das Kennwort sowie …
13 security  api 


7
Wie gehen Sie mit der Datenbanksicherheit in einer Desktop-Anwendung um?
Seit ungefähr 10 Jahren arbeite ich an verschiedenen internen Desktop-Client-Anwendungen mit SQL Server-Datenspeichern. Selten habe ich diese Projekte gestartet - die meisten sind Übernahmearbeiten. Eine Sache, die überall konstant schien, war, dass es ein einziges globales SQL Server-Benutzerkonto gab, das von dieser Anwendung verwendet wurde und das die Berechtigung für …

5
Solltest du jemals etwas veröffentlichen, das du selbst hacken könntest?
Als Entwickler eines Programms sind Sie wahrscheinlich in einer besseren Position als jeder andere, um Sicherheitslücken und potenzielle Hacks zu erkennen. Wenn Sie von einer Sicherheitslücke in einem von Ihnen geschriebenen System wissen, muss diese vor der Veröffentlichung hinzugefügt werden, oder sollte dies von Fall zu Fall bewertet werden, um …
12 security  release 

5
Best Practices für die Authentifizierung / Sicherheit von Webanwendungen (beliebige Plattform)
Ich habe heute eine Frage von meinem Vorgesetzten erhalten, in der ich gefragt werde, was als akzeptables Design für die Authentifizierung einer Webformularanwendung angesehen wird, insbesondere in Bezug auf die Art vieler gängiger Browser, Kennwort für Ihre typischen Benutzername-Kennwort-Anmeldefelder zu speichern . Mir fällt es schwer, eine Antwort zu finden, …

1
Softwarearchitektur zur Authentifizierung / Zugriffskontrolle des REST-Webdienstes
Ich richte einen neuen RESTful-Webdienst ein und muss ein rollenbasiertes Zugriffssteuerungsmodell bereitstellen . Ich muss eine Architektur erstellen, mit der Benutzer ihren Benutzernamen und ihr Kennwort eingeben können, um Zugriff auf die Dienste zu erhalten, und dann basierend auf den Rollen einschränken können, wie sie die Dienste verwenden können (welche …

6
Woher sollen Salz-Hash-Werte kommen?
Wenn Sie einem Hash-Wert Salt-Werte für ein Passwort hinzufügen, das nicht im Klartext gespeichert werden kann, von welchem ​​Ort kommen die Salt-Werte am besten? Nehmen wir für den Kontext an, dass dies für Kennwörter bei einer Webseitenanmeldung gilt.
12 security  hashing 


1
Unterschied zwischen 'aud' und 'iss' in jwt
Ich möchte einen robusteren Authentifizierungsdienst implementieren und jwtist ein großer Teil meiner Arbeit. Ich verstehe, wie der Code geschrieben wird, aber ich habe ein wenig Probleme, den Unterschied zwischen reservierten issund audbeanspruchten Ansprüchen zu verstehen . Ich verstehe, dass der eine den Server definiert, der das Token ausgibt, und der …

5
Wenn Kennwörter gehasht gespeichert werden, woher weiß ein Computer, dass Ihr Kennwort dem letzten ähnlich ist, wenn Sie versuchen, Ihr Kennwort zurückzusetzen?
Wenn Kennwörter gehasht gespeichert werden, woher weiß ein Computer, dass Ihr Kennwort dem letzten ähnlich ist, wenn Sie versuchen, Ihr Kennwort zurückzusetzen? Wären die beiden Passwörter nicht völlig unterschiedlich, da eines gehasht ist und nicht rückgängig gemacht werden kann?

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.