«security» etiketlenmiş sorular

Şifreleme ve BT güvenliği ile ilgili sorular için. Bu bilgisayar, ağ veya veritabanı güvenliği olabilir.

1
Hesap oluşturma sırasında, şifreyi otomatik olarak oluşturmak ve kullanıcıya göndermek veya kullanıcının kendi şifresini oluşturmasına izin vermek daha mı iyi?
Bu soru bugün bir meslektaşımla üzerinde çalıştığımız web sitesinin 'hesap oluştur' sayfası hakkında tartışırken ortaya çıktı. Meslektaşımın görüşü, kaydı olabildiğince hızlı ve kesintisiz hale getirmemiz gerektiğinden, kullanıcıdan e-postasını istemeli ve gerisini halletmeliyiz. Niyete katılıyorum, ancak bununla ilgili birkaç endişem var: Şifreyi oluşturduğumuzdan, şifrenin yeterince güçlü olduğundan emin olma sorumluluğumuz var …

3
Masaüstü uygulamaları web hizmetlerinden önce uzak sunucu ile nasıl iletişim kurdu?
Masaüstü uygulamaları ile ilgili çok fazla tecrübem yok, ancak bir istemci sunucusu masaüstü uygulaması oluşturmak zorunda kalsaydım, veri erişimi bir web servisi aracılığıyla yapılacaktı. Bir web hizmeti üzerinden veri erişiminin güvenlik sağladığına inanıyorum - db sunucusu kullanıcı adı ve parolasını vb. Geçirmem gerekmiyor. Web servislerinden önce, veritabanı uygulamaları bunu nasıl …


10
Güvenlik kısıtlamaları bir hizmetin boş olmasına veya bir istisna atmasına neden olmalı mı? [kapalı]
Kapalı . Bu soru görüş temelli . Şu anda cevapları kabul etmiyor. Bu soruyu geliştirmek ister misiniz? Bu yayını düzenleyerek gerçekler ve alıntılarla yanıtlanabilmesi için soruyu güncelleyin . 4 yıl önce kapalı . Bu konuda daha deneyimli bir geliştirici ile biraz anlaşmazlık yaşıyorum ve başkalarının bu konuda ne düşündüğünü merak …

7
Hangi bilgiler günlüklerde asla görünmemelidir? [kapalı]
Kapalı . Bu sorunun daha fazla odaklanması gerekiyor . Şu anda cevapları kabul etmiyor. Bu soruyu geliştirmek ister misiniz? Soruyu, yalnızca bu yayını düzenleyerek tek bir soruna odaklanacak şekilde güncelleyin . 4 yıl önce kapalı . Günlüklerde asla görünmemesi gereken şeylerle ilgili şirket yönergeleri yazmak üzereyim (bir uygulamanın izi). Aslında, …

5
Yönetici kullanıcıların diğer kullanıcılar olarak giriş yapmasına izin ver
Bir yönetici kullanıcının şifreyi geçerek başka bir kullanıcı olarak oturum açmasına izin vermenin iyi bir uygulama olduğunu düşünüyor musunuz? Bu, bir ana parola veya kullanıcı yönetimi "Bu kullanıcı olarak oturum aç" içindeki bir işlevle uygulanabilir. Yöneticiler bu tür bir işlevi bildirilen bir sorunu yeniden oluşturmayı denemek veya örneğin hibelerin uygun …

2
Websocket istemcisinden gönderirken maskeleme gerçekten gerekli mi
Geçerli Websocket RFC , websocket istemcilerinin gönderirken çerçevelerdeki tüm verileri maskelemesini gerektirir (ancak sunucunun bunu yapması gerekmez). Protokolün bu şekilde tasarlanmasının nedeni , çerçeve verilerinin istemci ve sunucu (proxy'ler vb.) Arasındaki kötü amaçlı hizmetler tarafından değiştirilmesini önlemektir. Ancak, maskeleme anahtarı bu tür hizmetler tarafından hala bilinir (her çerçevenin başında kare …

7
Bir görüşte güvenlik koşullarının kullanılması MVC'nin ihlali midir?
Genellikle bir kullanıcıya (örneğin bir web sayfasında) gösterilenler kısmen güvenlik kontrollerine dayanır. Genellikle kullanıcı düzeyi / ACL güvenliğinin bir sistemin iş mantığının bir parçası olduğunu düşünüyorum. Bir görünüm, UI öğelerini koşullu olarak görüntülemek için güvenliği açıkça kontrol ederse, iş mantığını içererek MVC'yi ihlal ediyor mu?

5
Yazılımın güvenlik açığı üzerindeki bir saldırının / aracının Yaşam Döngüsü'nün benzersiz yönleri nelerdir?
Yerel üniversitemde yaklaşık 20 öğrenciden oluşan küçük bir öğrenci bilgi işlem kulübü var. Kulübün mobil geliştirme, robotik, oyun geliştirme ve hack / güvenlik gibi belirli odak alanlarına sahip birkaç küçük takımı var. Kullanıcı öyküleri, görevlerin karmaşıklığını tahmin etme ve sürüm kontrolü ve otomatik yapımlar / testler için sürekli entegrasyon gibi …

3
OAuth2 akışı - sunucu Auth sunucusuyla doğrulanıyor mu?
OAuth2'de kafamı karıştırmaya çalışıyorum, ama hala bir şey hakkında kafam karıştı. İstemcinin OAuth sağlayıcısıyla (örneğin Google) yetkilendirdiğini ve Kaynak Sunucunun kullanıcının profil verilerine erişmesine izin verdiğini anlıyorum. Sonra istemci erişim belirtecini kaynak sunucuya gönderebilir ve kaynağı geri verebilir. Ancak, belgelerin hiçbirinde kapsanmayan şey, istemci uygulaması kaynak sunucudan bir kaynak istediğinde …
10 security  oauth2 

2
3 Grev Güvenliğinin Zayıf Yönleri
Güvenlikle ilgili bazı literatürleri okudum, özellikle şifre güvenliği / şifrelemesi ve merak ettiğim bir şey vardı: 3 vuruş kuralı şifre güvenliği için mükemmel bir çözüm mü? Yani, şifre girişimi sayısı küçük bir sayı ile sınırlıysa, bundan sonra tüm kimlik doğrulama istekleri yerine getirilmeyecek, bu da kullanıcıları izinsiz girişten korumaz mı? …
10 security 


4
Geliştiriciler kötü amaçlı yazılım öğrenmekten bir şey öğrenebilir mi? [kapalı]
Kapalı. Bu soru konu dışı . Şu anda cevapları kabul etmiyor. Bu soruyu geliştirmek ister misiniz? Soruyu Yazılım Mühendisliği Yığın Değişimi için konuyla ilgili olacak şekilde güncelleyin . 4 yıl önce kapalı . Kötü amaçlı yazılım, kötü amaçlı yazılımdan koruma yazılımlarından ve daha fazlasından kendilerini gizlemek için ilginç teknikler kullanır. …

3
Güvenlik firmalarındaki programcılar ne yapıyor?
Bir istemci sistemlerinin güvenliği konusunda danışmanlık yapan güvenlik firmalarını duydum. Bu alanda tanıdığım herkes ağ mühendisidir, ancak programcıların güvenliğe de dahil olduğunu biliyorum. Denetim / danışmanlık yapan güvenlik programcıları gerçekte ne yapar? Kelimenin tam anlamıyla insanların eski sistemlerindeki her güvenlik açığını bulmak için kod tabanından mı geçiyorlar? Her zaman yaptıklarının …

2
Bir API'nın yetkisiz kullanımını nasıl önleyebilirim?
Bir "widget", ortakları bazı UI görüntülemek ve API bizim çağrı yapmak için web sitelerine gömmek bir komut dosyası tasarlamak zorunda. Temel olarak, bu sitelerdeki verilerimizi API çağrılarımızda sağladıkları bazı kimliklere dayanarak görüntüler. Bundan kaçınmak istediğimiz, API'yı kötüye kullanan ve kataloğumuzun tamamını kazımak için kullanan birisidir. Betiğimizi yerleştiren her iş ortağına, …

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.