Diese Frage wurde heute gestellt, als wir mit einem Kollegen über die Seite "Konto erstellen" für die Website diskutierten, an der wir arbeiten. Mein Kollege ist der Meinung, dass wir die Registrierung so schnell und nahtlos wie möglich gestalten sollten. Deshalb sollten wir den Benutzer nur nach seiner E-Mail-Adresse fragen …
Ich habe nicht viel Erfahrung mit Desktop-Anwendungen, aber wenn ich eine Client-Server-Desktop-App erstellen müsste, würde der Datenzugriff über einen Webservice erfolgen. Ich glaube, dass der Datenzugriff über einen Webservice Sicherheit bietet - ich muss den Benutzernamen und das Kennwort des Datenbankservers usw. nicht übergeben. Wie haben Datenbankanwendungen dies vor Webservices …
Ich habe diese Webanwendung, die alle clientseitige Technologie (HTML, CSS, JavaScript / AngularJS usw.) sein wird. Diese Webanwendung wird mit der REST-API interagieren, um auf Daten zuzugreifen und diese zu ändern. Derzeit ist nicht entschieden, welche Art von Authentifizierungssystem die REST-API verwenden wird. Nach meinem Verständnis wird jede Art von …
Geschlossen . Diese Frage basiert auf Meinungen . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage, damit sie durch Bearbeiten dieses Beitrags mit Fakten und Zitaten beantwortet werden kann . Geschlossen vor 4 Jahren . Ich bin mit einem erfahreneren Entwickler in dieser Frage …
Geschlossen . Diese Frage muss fokussierter sein . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage so, dass sie sich nur auf ein Problem konzentriert, indem Sie diesen Beitrag bearbeiten . Geschlossen vor 4 Jahren . Ich bin dabei, die Unternehmensrichtlinien darüber zu schreiben, …
Halten Sie es für eine gute Praxis, eine Möglichkeit zu implementieren, die es einem Administrator ermöglicht, sich unter Umgehung des Kennworts als anderer Benutzer anzumelden? Dies kann durch ein Hauptkennwort oder eine Funktion innerhalb der Benutzerverwaltung "Als dieser Benutzer anmelden" implementiert werden. Administratoren fordern eine solche Funktion an, um beispielsweise …
Der aktuelle Websocket-RFC erfordert, dass Websocket- Clients beim Senden alle Daten innerhalb von Frames maskieren (der Server muss dies jedoch nicht). Der Grund, warum das Protokoll auf diese Weise entwickelt wurde, besteht darin, zu verhindern, dass Rahmendaten durch böswillige Dienste zwischen Client und Server (Proxys usw.) geändert werden. Der Maskierungsschlüssel …
Oft basiert das, was einem Benutzer angezeigt wird (z. B. auf einer Webseite), teilweise auf Sicherheitsüberprüfungen. Normalerweise betrachte ich die Sicherheit auf Benutzerebene / ACL als Teil der Geschäftslogik eines Systems. Wenn eine Ansicht die Sicherheit explizit überprüft, um UI-Elemente bedingt anzuzeigen, verstößt sie dann gegen MVC, indem sie Geschäftslogik …
An meiner örtlichen Universität gibt es einen kleinen Studenten-Computerclub mit ungefähr 20 Studenten. Der Club hat mehrere kleine Teams mit bestimmten Schwerpunkten wie mobile Entwicklung, Robotik, Spieleentwicklung und Hacking / Sicherheit. Ich stelle einigen Teams einige grundlegende agile Entwicklungskonzepte vor, z. B. User Stories, das Schätzen der Komplexität von Aufgaben …
Ich habe viel über OAuth2 gelesen und versucht, mich darum zu kümmern, aber ich bin immer noch verwirrt über etwas. Ich verstehe, dass der Client beim OAuth-Anbieter (z. B. Google) autorisiert und dem Ressourcenserver Zugriff auf die Profildaten des Benutzers gewährt. Anschließend kann der Client das Zugriffstoken an den Ressourcenserver …
Ich habe einige Literatur zur Sicherheit gelesen, insbesondere zur Passwortsicherheit / -verschlüsselung, und eines habe ich mich gefragt: Ist die 3-Strike-Regel eine perfekte Lösung für die Passwortsicherheit? Das heißt, wenn die Anzahl der Kennwortversuche auf eine kleine Anzahl begrenzt ist, nach der nicht alle Authentifizierungsanforderungen berücksichtigt werden, schützt dies die …
Ich entwickle eine Webanwendung mit einem starken Fokus auf Sicherheit. Welche Maßnahmen können ergriffen werden, um zu verhindern, dass diejenigen, die an der Anwendung arbeiten (Programmierer, Datenbankadministratoren, Mitarbeiter der Qualitätssicherung), vom Benutzer eingegebene Werte erfassen, die gut geschützt sein sollten, wie z. B. Kennwörter, Sozialversicherungsnummern usw.?
Geschlossen. Diese Frage ist nicht zum Thema . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage so dass es beim Thema für Software Engineering Stapel Börse. Geschlossen vor 4 Jahren . Malware verwendet interessante Techniken, um sich vor Anti-Malware-Software und mehr zu verstecken. Sie …
Ich habe von Sicherheitsfirmen gehört, die sich über die Sicherheit der Systeme eines Kunden beraten. Alle Leute, die ich auf diesem Gebiet kenne, sind Netzwerktechniker, aber ich weiß, dass Programmierer sich auch mit Sicherheit befassen. Was tun Sicherheitsprogrammierer, die Audits / Beratungen durchführen? Gehen sie buchstäblich die Codebasis durch und …
Ich muss ein "Widget" entwerfen, ein Skript, das Partner in ihre Websites einbetten, um eine Benutzeroberfläche anzuzeigen und unsere API aufzurufen. Grundsätzlich werden unsere Daten auf diesen Websites basierend auf einigen IDs angezeigt, die sie in unseren API-Aufrufen bereitstellen. Was wir vermeiden möchten, ist, dass jemand die API missbraucht und …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.