Questa è la politica della password che ho appena ricevuto da UPS (solo per il controllo dello stato del pacchetto): La password deve contenere da 8 a 26 caratteri. Deve contenere almeno tre dei seguenti tipi di caratteri: lettere minuscole, lettere maiuscole, numeri, caratteri speciali o spazi. La password potrebbe …
Le informazioni su autorizzazioni e ruoli del client devono essere incluse in JWT? Avere tali informazioni nel token JWT sarà molto utile poiché ogni volta che arriva un token valido, sarebbe più semplice estrarre le informazioni sull'autorizzazione dell'utente e non sarà necessario chiamare il database per lo stesso. Ma includere …
Sono in fase di progettazione per un'app Web Java che probabilmente finirò per distribuire a Google App Engine (GAE). La cosa bella di GAE è che davvero non devo preoccuparmi di fortificare la mia app dall'attacco DDoS temuto - ho appena specificato un "limite di fatturazione" e se il mio …
Devo progettare un database che contenga informazioni sulla malattia personale degli utenti. Quale può essere l'approccio per implementare le colonne delle tabelle del DB: crittografare le informazioni, separare i dati all'interno di due DB differenti, uno per i dati sensibili e l'altro per i dati non sensibili, o entrambi o …
Exchange 2010 ha un modello di delega in cui gruppi di WinRM cmdlet sono essentally raggruppati in ruoli e sui ruoli assegnati a un utente. ( Fonte immagine ) Questo è un modello eccezionale e flessibile, considerando come posso sfruttare tutti i vantaggi di PowerShell, utilizzando le giuste tecnologie di …
Ho bisogno di implementare flessibile e semplice (se tale cosa esiste) e allo stesso tempo utilizzare mezzi integrati, se possibile Finora ho implementato MembershipProvider e RoleProviders. È bello, ma dove andrò dopo? Mi sento come se dovessi aggiungere il termine "Privilegio" e non codificare quelli all'interno dell'applicazione. Gli utenti configureranno …
Quando stai codificando, pensi attivamente che il tuo codice possa essere sfruttato in modi in cui inizialmente non era destinato a fare e quindi ottenere l'accesso a informazioni protette, eseguire comandi o qualcos'altro che non vorresti che i tuoi utenti facessero?
In quali circostanze un consulente IT dovrebbe crittografare il proprio disco rigido per proteggere il proprio codice / dati dei propri clienti? Sto pensando che se non aggiunge molto al tuo carico di lavoro potresti anche usare la crittografia del disco completo con una password 'debole' per almeno impedire a …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.