Als «security» getaggte Fragen

Bei Fragen zu Kryptografie und IT-Sicherheit. Dies kann Computer-, Netzwerk- oder Datenbanksicherheit sein.

1
Ist es während der Kontoerstellung besser, das Kennwort automatisch zu generieren und an den Benutzer zu senden oder den Benutzer sein eigenes Kennwort erstellen zu lassen?
Diese Frage wurde heute gestellt, als wir mit einem Kollegen über die Seite "Konto erstellen" für die Website diskutierten, an der wir arbeiten. Mein Kollege ist der Meinung, dass wir die Registrierung so schnell und nahtlos wie möglich gestalten sollten. Deshalb sollten wir den Benutzer nur nach seiner E-Mail-Adresse fragen …

3
Wie haben Desktop-Anwendungen vor den Webservices mit dem Remote-Server kommuniziert?
Ich habe nicht viel Erfahrung mit Desktop-Anwendungen, aber wenn ich eine Client-Server-Desktop-App erstellen müsste, würde der Datenzugriff über einen Webservice erfolgen. Ich glaube, dass der Datenzugriff über einen Webservice Sicherheit bietet - ich muss den Benutzernamen und das Kennwort des Datenbankservers usw. nicht übergeben. Wie haben Datenbankanwendungen dies vor Webservices …

3
Sicheres Speichern geheimer Daten in einer clientseitigen Webanwendung
Ich habe diese Webanwendung, die alle clientseitige Technologie (HTML, CSS, JavaScript / AngularJS usw.) sein wird. Diese Webanwendung wird mit der REST-API interagieren, um auf Daten zuzugreifen und diese zu ändern. Derzeit ist nicht entschieden, welche Art von Authentifizierungssystem die REST-API verwenden wird. Nach meinem Verständnis wird jede Art von …

10
Sollten Sicherheitsbeschränkungen dazu führen, dass ein Dienst null zurückgibt oder eine Ausnahme auslöst? [geschlossen]
Geschlossen . Diese Frage basiert auf Meinungen . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage, damit sie durch Bearbeiten dieses Beitrags mit Fakten und Zitaten beantwortet werden kann . Geschlossen vor 4 Jahren . Ich bin mit einem erfahreneren Entwickler in dieser Frage …


5
Administratorbenutzern erlauben, sich als andere Benutzer anzumelden
Halten Sie es für eine gute Praxis, eine Möglichkeit zu implementieren, die es einem Administrator ermöglicht, sich unter Umgehung des Kennworts als anderer Benutzer anzumelden? Dies kann durch ein Hauptkennwort oder eine Funktion innerhalb der Benutzerverwaltung "Als dieser Benutzer anmelden" implementiert werden. Administratoren fordern eine solche Funktion an, um beispielsweise …


7
Ist die Verwendung von Sicherheitsbedingungen in einer Ansicht eine Verletzung von MVC?
Oft basiert das, was einem Benutzer angezeigt wird (z. B. auf einer Webseite), teilweise auf Sicherheitsüberprüfungen. Normalerweise betrachte ich die Sicherheit auf Benutzerebene / ACL als Teil der Geschäftslogik eines Systems. Wenn eine Ansicht die Sicherheit explizit überprüft, um UI-Elemente bedingt anzuzeigen, verstößt sie dann gegen MVC, indem sie Geschäftslogik …

5
Was sind einzigartige Aspekte eines Software-Lebenszyklus eines Angriffs / Tools auf eine Software-Sicherheitsanfälligkeit?
An meiner örtlichen Universität gibt es einen kleinen Studenten-Computerclub mit ungefähr 20 Studenten. Der Club hat mehrere kleine Teams mit bestimmten Schwerpunkten wie mobile Entwicklung, Robotik, Spieleentwicklung und Hacking / Sicherheit. Ich stelle einigen Teams einige grundlegende agile Entwicklungskonzepte vor, z. B. User Stories, das Schätzen der Komplexität von Aufgaben …

3
OAuth2-Fluss - Überprüft der Server mit dem Auth-Server?
Ich habe viel über OAuth2 gelesen und versucht, mich darum zu kümmern, aber ich bin immer noch verwirrt über etwas. Ich verstehe, dass der Client beim OAuth-Anbieter (z. B. Google) autorisiert und dem Ressourcenserver Zugriff auf die Profildaten des Benutzers gewährt. Anschließend kann der Client das Zugriffstoken an den Ressourcenserver …
10 security  oauth2 

2
Schwächen der 3-Strike-Sicherheit
Ich habe einige Literatur zur Sicherheit gelesen, insbesondere zur Passwortsicherheit / -verschlüsselung, und eines habe ich mich gefragt: Ist die 3-Strike-Regel eine perfekte Lösung für die Passwortsicherheit? Das heißt, wenn die Anzahl der Kennwortversuche auf eine kleine Anzahl begrenzt ist, nach der nicht alle Authentifizierungsanforderungen berücksichtigt werden, schützt dies die …
10 security 

2
Wie kann ich verhindern, dass Programmierer von Benutzern eingegebene Daten erfassen?
Ich entwickle eine Webanwendung mit einem starken Fokus auf Sicherheit. Welche Maßnahmen können ergriffen werden, um zu verhindern, dass diejenigen, die an der Anwendung arbeiten (Programmierer, Datenbankadministratoren, Mitarbeiter der Qualitätssicherung), vom Benutzer eingegebene Werte erfassen, die gut geschützt sein sollten, wie z. B. Kennwörter, Sozialversicherungsnummern usw.?
10 security 

4
Könnten Entwickler etwas aus dem Studium von Malware lernen? [geschlossen]
Geschlossen. Diese Frage ist nicht zum Thema . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage so dass es beim Thema für Software Engineering Stapel Börse. Geschlossen vor 4 Jahren . Malware verwendet interessante Techniken, um sich vor Anti-Malware-Software und mehr zu verstecken. Sie …

3
Was machen Programmierer bei Sicherheitsfirmen?
Ich habe von Sicherheitsfirmen gehört, die sich über die Sicherheit der Systeme eines Kunden beraten. Alle Leute, die ich auf diesem Gebiet kenne, sind Netzwerktechniker, aber ich weiß, dass Programmierer sich auch mit Sicherheit befassen. Was tun Sicherheitsprogrammierer, die Audits / Beratungen durchführen? Gehen sie buchstäblich die Codebasis durch und …

2
Wie vermeide ich die unbefugte Verwendung einer API?
Ich muss ein "Widget" entwerfen, ein Skript, das Partner in ihre Websites einbetten, um eine Benutzeroberfläche anzuzeigen und unsere API aufzurufen. Grundsätzlich werden unsere Daten auf diesen Websites basierend auf einigen IDs angezeigt, die sie in unseren API-Aufrufen bereitstellen. Was wir vermeiden möchten, ist, dass jemand die API missbraucht und …

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.