La maggior parte delle minacce alla sicurezza di cui ho sentito parlare sono sorte a causa di un bug nel software (ad esempio, tutti gli input non sono controllati correttamente, i sovraccarichi dello stack, ecc.). Quindi, se escludiamo tutti i social hacking, tutte le minacce alla sicurezza sono dovute a …
Ho trovato un grave buco nella sicurezza in uno dei siti pubblici della mia azienda. Questo è il nostro primo sito pubblico che è stato convertito da un sito Intranet. Ho portato questo problema al mio capo e in sostanza lo hanno scrollato di dosso, dicendo che ci sarebbe voluto …
Tutto ciò che ho visto sugli attacchi di SQL injection sembra suggerire che le query parametrizzate, in particolare quelle nelle procedure memorizzate, sono l'unico modo per proteggersi da tali attacchi. Mentre stavo lavorando (nel Medioevo) le procedure memorizzate erano viste come cattive pratiche, principalmente perché erano considerate meno gestibili; meno …
Allo stato attuale, questa domanda non è adatta al nostro formato di domande e risposte. Ci aspettiamo che le risposte siano supportate da fatti, riferimenti o competenze, ma questa domanda probabilmente solleciterà dibattiti, argomenti, sondaggi o discussioni estese. Se ritieni che questa domanda possa essere migliorata e possibilmente riaperta, visita …
Chiuso. Questa domanda è fuori tema . Al momento non accetta risposte. Vuoi migliorare questa domanda? Aggiorna la domanda in modo che sia in argomento per Software Engineering Stack Exchange. Chiuso 6 anni fa . Le applicazioni più popolari oggigiorno richiedono l'attivazione dell'account tramite e-mail. Non l'ho mai fatto con …
Stiamo lavorando a un nuovo progetto, siamo due sviluppatori principali e ci siamo messi all'incrocio su come utilizzare un token per proteggere la comunicazione tra il server e il client. Primo suggerimento: (Il token una volta Token statico AKA) il client richiede un token primario, inviando il nome utente e …
Chiuso . Questa domanda deve essere più focalizzata . Al momento non accetta risposte. Vuoi migliorare questa domanda? Aggiorna la domanda in modo che si concentri su un problema solo modificando questo post . Chiuso 4 anni fa . Esistono molti rischi per la sicurezza derivanti dallo stretto contatto con …
Voglio implementare un servizio di autenticazione più solido ed jwtè una grande parte di ciò che voglio fare, e capisco come scrivere il codice, ma ho qualche problema a capire la differenza tra il riservato isse il audreclamo. Comprendo che quello definisce il server che sta emettendo il token e …
Per circa 10 anni ho lavorato su varie applicazioni client desktop interne con archivi dati di SQL Server. Raramente ho iniziato questi progetti - la maggior parte sono lavori di acquisizione. Una cosa che sembrava costante dappertutto era che esisteva un unico account utente globale di SQL Server che questa …
Essendo il creatore di un programma, probabilmente sei in una posizione migliore rispetto a chiunque di essere consapevole delle vulnerabilità di sicurezza e dei potenziali hack. Se sei a conoscenza di una vulnerabilità in un sistema che hai scritto, è necessario aggiungere un segno di maggiore sicurezza prima del rilascio …
Oggi ho ricevuto una domanda dal mio manager che mi chiedeva cosa pensavo fosse un design accettabile per l'autenticazione di un'applicazione web form, specialmente per quanto riguarda la natura di molti browser popolari a "Ricorda password" per i campi di accesso tipici del tuo nome utente password . Ho problemi …
Sto configurando un nuovo servizio Web RESTful e devo fornire un modello di controllo degli accessi basato sui ruoli . Devo creare un'architettura che consenta agli utenti di fornire il loro nome utente e password per accedere ai servizi e quindi limitare il modo in cui possono utilizzare i servizi …
Quando si aggiungono valori salt a un valore hash per qualcosa come una password che non può essere memorizzata in testo normale, qual è il posto migliore per ottenere i valori salt? Per il contesto, supponiamo che questo sia per le password su un accesso alla pagina web.
Se le password sono memorizzate con l'hash, come fa un computer a sapere che la tua password è simile all'ultima se provi a reimpostare la password? Le due password non sarebbero totalmente diverse dal momento che una è sottoposta a hash e non può essere annullata?
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.