Questa domanda è emersa oggi mentre discutevamo con un collega della pagina "crea account" per il sito Web su cui stiamo lavorando. L'opinione del mio collega è che dovremmo rendere la registrazione il più veloce e semplice possibile, quindi dovremmo semplicemente chiedere all'utente la sua e-mail e prendersi cura di …
Non ho molta esperienza con le applicazioni desktop, ma se dovessi creare un'app desktop del server client, l'accesso ai dati verrebbe effettuato tramite un servizio web. Credo che l'accesso ai dati tramite un servizio web offra sicurezza - Non ho bisogno di inserire il nome utente e la password del …
Ho questa applicazione web che sarà tutta la tecnologia lato client (HTML, CSS, JavaScript / AngularJS, ecc ...). Questa applicazione web interagirà con l'API REST per accedere e modificare i dati. Al momento è indeciso su quale tipo di sistema di autenticazione utilizzerà l'API REST. Da quanto ho capito, qualsiasi …
Chiuso . Questa domanda è basata sull'opinione . Al momento non accetta risposte. Vuoi migliorare questa domanda? Aggiorna la domanda in modo che possa essere risolta con fatti e citazioni modificando questo post . Chiuso 4 anni fa . Sono un po 'in disaccordo con uno sviluppatore più esperto su …
Chiuso . Questa domanda deve essere più focalizzata . Al momento non accetta risposte. Vuoi migliorare questa domanda? Aggiorna la domanda in modo che si concentri su un problema solo modificando questo post . Chiuso 4 anni fa . Sto per scrivere le linee guida dell'azienda su ciò che non …
Pensi che sia una buona pratica implementare una possibilità per consentire a un utente amministratore di accedere come un altro utente, ignorando la password? Questo potrebbe essere implementato da una password principale o da una funzione all'interno dell'amministrazione utenti, "Accedi come questo utente". Gli amministratori chiedono che tale funzione sia …
L'attuale RFC Websocket richiede che i client websocket mascherino tutti i dati all'interno dei frame durante l'invio (ma non è richiesto al server). Il motivo per cui il protocollo è stato progettato in questo modo è impedire che i dati dei frame vengano alterati da servizi dannosi tra client e …
Spesso ciò che viene visualizzato a un utente (ad es. Su una pagina Web) si basa in parte su controlli di sicurezza. Di solito considero la sicurezza a livello di utente / ACL come parte della logica aziendale di un sistema. Se una vista verifica esplicitamente la sicurezza per visualizzare …
Nella mia università locale, c'è un piccolo club di informatica per studenti di circa 20 studenti. Il club ha diversi piccoli team con specifiche aree di interesse, come sviluppo mobile, robotica, sviluppo di giochi e hacking / sicurezza. Sto introducendo alcuni concetti di sviluppo agili di base a un paio …
Ho letto molto su OAuth2 cercando di aggirarmi, ma sono ancora confuso su qualcosa. Comprendo che il client autorizza con il provider OAuth (ad esempio Google) e consente al Resource Server di avere accesso ai dati del profilo dell'utente. Quindi il client può inviare il token di accesso al server …
Ho letto alcune pubblicazioni sulla sicurezza, in particolare la sicurezza / crittografia delle password, e c'è stata una cosa che mi chiedevo: la regola dei 3 strike è una soluzione perfetta per la sicurezza delle password? Cioè, se il numero di tentativi di password è limitato a un piccolo numero, …
Sto sviluppando un'applicazione web con una forte attenzione alla sicurezza. Quali misure possono essere adottate per impedire a coloro che lavorano sull'applicazione (programmatori, amministratori di database, personale addetto all'assicurazione della qualità) di acquisire valori immessi dall'utente che dovrebbero essere ben protetti, come password, numeri di previdenza sociale e così via?
Chiuso. Questa domanda è fuori tema . Al momento non accetta risposte. Vuoi migliorare questa domanda? Aggiorna la domanda in modo che sia in argomento per Software Engineering Stack Exchange. Chiuso 4 anni fa . Il malware utilizza tecniche interessanti per nascondersi da software anti-malware e altro ancora. Possono "polimorfizzare" …
Ho sentito parlare di società di sicurezza che si consultano sulla sicurezza dei sistemi di un cliente. Tutte le persone che conosco in questo campo sono ingegneri di rete, ma so che anche i programmatori sono coinvolti nella sicurezza. Cosa fanno realmente i programmatori di sicurezza che eseguono audit / …
Devo progettare un "widget", uno script che i partner inseriranno nei loro siti Web per visualizzare alcune UI ed effettuare chiamate alla nostra API. Fondamentalmente mostrerà i nostri dati su questi siti in base ad alcuni ID che forniscono nelle nostre chiamate API. Quello che vorremmo evitare è qualcuno che …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.