In uno dei progetti che sto lavorando, il seguente schema è visto su una base abbastanza regolare: var guid = Guid.NewGuid().ToString(); while (guid == Guid.Empty.ToString()) { guid = Guid.NewGuid().ToString(); } Mentre capisco che un GUID non è garantito per essere unico e secondo la documentazione MSDN un GUID generato può …
Voglio riscrivere i miei script di accesso per i siti Web dei clienti per renderli più sicuri. Voglio sapere quali migliori pratiche posso implementare in questo. I pannelli di controllo protetti da password sono in abbondanza, ma pochissimi sembrano implementare le migliori pratiche in termini di scrittura del codice, velocità …
Teoricamente, se dovessi costruire un programma che allocasse tutta la memoria inutilizzata su un sistema e continuasse a richiedere sempre più memoria poiché altre applicazioni rilasciavano la memoria di cui non avevano più bisogno, sarebbe possibile leggere la memoria rilasciata di recente da altre applicazioni ? O questo è in …
Abbiamo un framework di servizi Web asp.net MVC per la distribuzione di xml / json per le persone Ricevi richieste, ma stiamo facendo fatica a trovare il modo migliore (veloce, facile, banale per gli utenti che codificano con i linguaggi javascript o OO) per autenticare gli utenti. Non è che …
Mi sto approfondendo nello sviluppo di API RESTful e finora ho lavorato con alcuni framework diversi per raggiungere questo obiettivo. Ovviamente mi sono imbattuto nella stessa politica di origine e ora mi chiedo come i server Web (anziché i browser Web) lo applichino. Da quello che ho capito, sembra che …
Chiuso. Questa domanda è fuori tema . Al momento non accetta risposte. Vuoi migliorare questa domanda? Aggiorna la domanda in modo che sia in argomento per Software Engineering Stack Exchange. Chiuso 4 anni fa . Il mio datore di lavoro mi ha chiesto di implementare una funzione che richiederebbe l'archiviazione …
Le password non devono essere archiviate in testo semplice per ovvi motivi di sicurezza: è necessario archiviare gli hash e anche generare l'hash con attenzione per evitare attacchi da tavolo arcobaleno. Tuttavia, in genere è necessario archiviare le ultime n password e imporre la minima complessità e il minimo cambiamento …
Ho sentito gente insegnare qua e là su Internet che è meglio oscurare gli ID del database pubblico nelle applicazioni web. Suppongo che significino principalmente nelle forme e negli URL, ma non ho mai letto niente di più di un boccone sull'argomento. EDIT : Certo, ora che chiedo questo, trovo …
Questa domanda è stata migrata da StackTranslate.it perché è possibile rispondere su Software Stack Stack Exchange. Migrato 8 anni fa . In alcune aziende per cui ho lavorato, i manager hanno speso parecchi soldi in consulenti di sicurezza. Principalmente perché temono che il codice sorgente venga rubato da una società …
Allo stato attuale, questa domanda non è adatta al nostro formato di domande e risposte. Ci aspettiamo che le risposte siano supportate da fatti, riferimenti o competenze, ma questa domanda probabilmente solleciterà dibattiti, argomenti, sondaggi o discussioni estese. Se ritieni che questa domanda possa essere migliorata e possibilmente riaperta, visita …
In che modo un progetto open source con un repository pubblico può gestire meglio le richieste pull (PR) che affrontano vulnerabilità di sicurezza segnalate in modo sicuro ma non ancora divulgate pubblicamente? Sono coinvolto in un progetto open source con diverse centinaia di collaboratori. Pubblichiamo avvisi di sicurezza e vulnerabilità …
L'iniezione di SQL è un problema di sicurezza molto grave, in gran parte perché è così facile sbagliare: il modo ovvio e intuitivo per creare una query che incorpora l'input dell'utente ti rende vulnerabile e il modo giusto per mitigarlo richiede di conoscere i parametri query e iniezione SQL prima. …
Supponiamo di voler crittografare alcune parti del mio software. Ad esempio, le credenziali per un database, ecc. Devo archiviare quei valori da qualche parte, ma farlo in chiaro dovrebbe rendere facile l'accesso non autorizzato a un utente malintenzionato. Tuttavia, se crittografo del testo in chiaro, dove posso archiviare la chiave? …
Questa domanda è stata migrata da StackTranslate.it perché è possibile rispondere su Software Stack Stack Exchange. Migrato 7 anni fa . Quali aspetti devo prendere in considerazione nella progettazione e pubblicazione di software che devono soddisfare le restrizioni statunitensi all'esportazione per il software crittografico? Wikipedia afferma che ci sono varie …
Ho letto in numerose fonti che l'output del rand () di PHP è prevedibile come un PRNG, e lo accetto principalmente come fatto semplicemente perché l'ho visto in così tanti posti. Sono interessato a una prova di concetto: come farei per prevedere l'output di rand ()? Dalla lettura di questo …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.