Funkcja eval jest potężnym i łatwym sposobem na dynamiczne generowanie kodu, więc jakie są
Funkcja eval jest potężnym i łatwym sposobem na dynamiczne generowanie kodu, więc jakie są
Mam dwie aplikacje korzystające ze zintegrowanych zabezpieczeń. Jeden przypisuje Integrated Security = trueciąg połączenia, a drugi zestaw Integrated Security = SSPI. Jaka jest różnica między zintegrowanym bezpieczeństwem SSPIi truew jego
Chcę zrozumieć, co oznacza uwierzytelnianie oparte na tokenach. Przeszukałem internet, ale nie znalazłem nic
Zamknięte . To pytanie musi być bardziej skoncentrowane . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby skupiało się tylko na jednym problemie, edytując ten post . Zamknięte 4 lata temu . Chcę, aby moja witryna...
Widzę wiele zamieszania między skrótami a algorytmami szyfrującymi i chciałbym usłyszeć porady ekspertów na temat: Kiedy używać skrótów zamiast szyfrowania Co odróżnia algorytm mieszania lub szyfrowania (od poziomu teoretycznego / matematycznego), tj. Co sprawia, że skróty są nieodwracalne (bez...
Chciałbym zaimplementować uwierzytelnianie oparte na JWT w naszym nowym interfejsie API REST. Ale skoro wygaśnięcie jest ustawione w tokenie, czy można go automatycznie przedłużyć? Nie chcę, aby użytkownicy musieli logować się co X minut, jeśli w tym okresie aktywnie korzystali z aplikacji. To...
W obecnej formie to pytanie nie pasuje do naszego formatu pytań i odpowiedzi. Oczekujemy, że odpowiedzi poparte będą faktami, referencjami lub wiedzą fachową, ale to pytanie prawdopodobnie będzie wymagało debaty, argumentów, ankiet lub rozszerzonej dyskusji. Jeśli uważasz, że to...
Zamknięte . To pytanie jest oparte na opiniach . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby można było na nie odpowiedzieć faktami i cytatami, edytując ten post . Zamknięte 3 lata temu . Jestem studentem...
Jedną z radości związanych z pracą dla rządowej agencji opieki zdrowotnej jest radzenie sobie z całą paranoją związaną z kontaktem z PHI (chronioną informacją zdrowotną). Nie zrozum mnie źle, jestem za tym, aby zrobić wszystko, co możliwe, aby chronić dane osobowe ludzi (zdrowie, finanse, nawyki...
W obecnej formie to pytanie nie pasuje do naszego formatu pytań i odpowiedzi. Oczekujemy, że odpowiedzi poparte będą faktami, referencjami lub wiedzą fachową, ale to pytanie prawdopodobnie będzie wymagało debaty, argumentów, ankiet lub rozszerzonej dyskusji. Jeśli uważasz, że to...
Kiedy aplikacja PHP nawiązuje połączenie z bazą danych, oczywiście musi podać login i hasło. Jeśli używam jednego loginu o minimalnym uprawnieniu do mojej aplikacji, PHP musi gdzieś znać ten login i hasło. Jaki jest najlepszy sposób zabezpieczenia tego hasła? Wygląda na to, że samo napisanie go w...
Napisałem usługę systemu Windows, która tworzy osobny proces. Ten proces tworzy obiekt COM. Jeśli usługa działa na koncie „System lokalny”, wszystko działa poprawnie, ale jeśli usługa działa na koncie „Usługa sieciowa”, proces zewnętrzny uruchamia się, ale nie tworzy obiektu COM. Błąd zwrócony...
Dlaczego jest Json Request Behaviorpotrzebny Jeśli chcę ograniczyć HttpGetżądania do mojej akcji, mogę ozdobić akcję [HttpPost]atrybutem Przykład: [HttpPost] public JsonResult Foo() { return Json("Secrets"); } // Instead of: public JsonResult Foo() { return Json("Secrets",...
Ciągle czytam, że słabą praktyką jest używanie znacznika zamykającego PHP ?>na końcu pliku. Problem nagłówka wydaje się nieistotny w następującym kontekście (i jest to jedyny jak dotąd dobry argument): Nowoczesne wersje PHP ustawiają flagę output_buffering w php.ini Jeśli buforowanie danych...
Potrzebuję pliku .pfx, aby zainstalować https na stronie internetowej w IIS. Mam dwa osobne pliki: certyfikat (.cer lub pem) i klucz prywatny (.crt), ale IIS akceptuje tylko pliki .pfx. Oczywiście zainstalowałem certyfikat i jest on dostępny w menedżerze certyfikatów (mmc), ale kiedy wybieram...
Klucze licencyjne są standardem defacto jako środek antypiracki. Szczerze mówiąc, uderza mnie to jako (in) Security Through Obscurity , chociaż tak naprawdę nie mam pojęcia, w jaki sposób generowane są klucze licencyjne. Jaki jest dobry (bezpieczny) przykład generowania klucza licencyjnego? Z...
Mam dwie usługi HTTP działające na jednym komputerze. Chcę tylko wiedzieć, czy udostępniają swoje pliki cookie, czy przeglądarka rozróżnia dwa gniazda
Próbuję uzyskać certyfikat zdalnego serwera, którego mogę użyć do dodania do mojego magazynu kluczy i użycia w mojej aplikacji Java. Starszy programista (który jest na wakacjach :() poinformował mnie, że mogę to uruchomić: openssl s_client -connect host.host:9999 Aby zrzucić surowy certyfikat,...
Dziś rano, po uaktualnieniu przeglądarki Firefox do najnowszej wersji (z 22 do 23), niektóre kluczowe aspekty mojego back office (strony internetowej) przestały działać. Przeglądając dziennik Firebug, zgłaszano następujące błędy: Blocked loading mixed active content...
Jakie są najlepsze obejścia dla używania INklauzuli SQL z instancjami java.sql.PreparedStatement, które nie są obsługiwane dla wielu wartości z powodu problemów związanych z bezpieczeństwem ataku wstrzykiwania SQL: Jeden ?symbol zastępczy reprezentuje jedną wartość, a nie listę wartości. Rozważ...