Czy nadal warto chronić nasze oprogramowanie przed piractwem? Czy istnieją rozsądnie skuteczne sposoby zapobiegania piractwu, a przynajmniej utrudniające
Czy nadal warto chronić nasze oprogramowanie przed piractwem? Czy istnieją rozsądnie skuteczne sposoby zapobiegania piractwu, a przynajmniej utrudniające
Obecnie odziedziczyłem aplikację w pracy i ku mojemu zdziwieniu zdałem sobie sprawę, że hasła użytkowników przechowywane w bazie danych są szyfrowane przy użyciu wewnętrznej funkcji szyfrowania, która obejmuje również możliwość deszyfrowania. Więc wszystko, co naprawdę trzeba zrobić, to skopiować...
Podczas pracy z witryną opartą na zasobach (taką jak aplikacja MVC lub usługa REST) mamy dwie główne opcje, gdy klient próbuje GETuzyskać zasób, do którego nie ma dostępu: 403 , który mówi, że klient jest nieautoryzowany ; lub 404 , który mówi, że zasób nie istnieje (lub nie można go...
Mamy kilka danych: Programiści potrzebują repliki produkcyjnej bazy danych na swoich komputerach. Programiści mają hasło do wspomnianej bazy danych w plikach App.config. Nie chcemy, aby dane we wspomnianej bazie danych były zagrożone. Kilka sugerowanych rozwiązań i ich wady: Szyfrowanie...
Pytanie mówi wszystko naprawdę. Chcę świadczyć usługę, ale nie chcę samodzielnie przechowywać żadnych danych w bazie danych. Biorąc pod uwagę wszystkie najnowsze wiadomości o hakowaniu itp., Wydaje mi się, że milej jest, gdy klienci mają pełną kontrolę nad swoimi danymi. Problem polega na tym, że...
Rozważam użycie sourceforge, bitbucket lub github do zarządzania kontrolą źródła w mojej firmie. Mam otwarte projekty i biorę udział w otwartych projektach, takich jak gcc. Ale mam też firmę, w której rozwijam oprogramowanie o zamkniętym źródle. Jak godne zaufania są sourceforge, github lub...
Utrzymujesz istniejącą aplikację z ustaloną bazą użytkowników. Z czasem zdecydowano, że obecna technika haszowania haseł jest nieaktualna i wymaga aktualizacji. Ponadto, z powodów UX, nie chcesz, aby istniejący użytkownicy byli zmuszani do aktualizacji swojego hasła. Cała aktualizacja skrótu hasła...
Zgłosiłem się na ochotnika, aby poinstruować klub komputerowy po szkole w gimnazjum mojego syna. Odnotowano duże zainteresowanie wirusami komputerowymi. Myślałem o pokazaniu im, jak stworzyć prostego wirusa plików wsadowych, który zainfekuje inne pliki wsadowe w tym samym katalogu. Pokaż także, w...
Mam projekt, w którym muszę pozwolić użytkownikom na uruchamianie na moim serwerze dowolnego, niezaufanego kodu Pythona ( trochę takiego ). Jestem całkiem nowy w Pythonie i chciałbym uniknąć błędów, które wprowadzają luki w zabezpieczeniach lub inne luki w systemie. Czy są dostępne najlepsze...
Nie rozumiem powodu, dla którego oświadczenia / ładunek JWT są publicznie widoczne po odkodowaniu go przez base64. Czemu? Wydaje się, że znacznie bardziej przydatne byłoby zaszyfrowanie go sekretem. Czy ktoś może wyjaśnić, dlaczego lub w jakiej sytuacji upublicznienie tych danych jest...
Zamknięte . To pytanie jest oparte na opiniach . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby można było na nie odpowiedzieć faktami i cytatami, edytując ten post . Zamknięte 6 lat temu . Walidacja wprowadzania...
W jednym z projektów pracuję nad następującym schematem, który pojawia się dość regularnie: var guid = Guid.NewGuid().ToString(); while (guid == Guid.Empty.ToString()) { guid = Guid.NewGuid().ToString(); } Chociaż rozumiem, że aa GUID nie jest gwarantowana być unikalny i zgodnie z dokumentacji...
Zostałem przydzielony do opracowania integracji jednej z aplikacji mojego pracodawcy z zewnętrznym systemem opracowanym przez naszego klienta. Specyfikacja naszego klienta dotycząca integracji, która ma pewne rażące wady związane z bezpieczeństwem. Usterki umożliwiłyby nieautoryzowanemu...
Czytałem wątek Hacker News, w którym jeden użytkownik publikuje link z 2011 roku, wyjaśniając, że IIS jest znacznie szybszy niż większość innych serwerów (* nix). Inny użytkownik odpowiada, wyjaśniając, że IIS uzyskuje tę korzyść dzięki modułowi jądra o nazwie HTTP.sys . Według mojej wiedzy...
Chcę ponownie napisać skrypty logowania do witryn klientów, aby były bardziej bezpieczne. Chcę wiedzieć, jakie najlepsze praktyki mogę wdrożyć w tym zakresie. Panele sterowania chronione hasłem są w obfitości, ale niewielu wydaje się sugerować najlepsze praktyki w zakresie pisania kodu, szybkości i...
Mamy platformę usług sieciowych asp.net MVC do obsługi xml / json dla ludzi. Otrzymuj żądania, ale staramy się znaleźć najlepszy sposób (szybki, łatwy, trywialny dla użytkowników kodujących w języku javascript lub OO) w celu uwierzytelnienia użytkowników. Nie chodzi o to, że nasze dane są wrażliwe...
Teoretycznie, jeśli miałbym zbudować program, który przydzieliłby całą nieużywaną pamięć w systemie i nadal żądałby coraz większej ilości pamięci, ponieważ inne aplikacje zwalniały pamięć, której już nie potrzebują, czy byłoby możliwe odczytanie ostatnio zwolnionej pamięci z innych aplikacji ? Czy...
Zamknięte. To pytanie jest nie na temat . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby było tematem dotyczącym wymiany stosów inżynierii oprogramowania. Zamknięte 4 lata temu . Mój pracodawca poprosił mnie o...
Zagłębiam się w tworzenie interfejsów API RESTful i do tej pory pracowałem z kilkoma różnymi platformami. Oczywiście natrafiłem na zasady tego samego pochodzenia i teraz zastanawiam się, jak wymuszają to serwery sieciowe (a nie przeglądarki). Z tego, co rozumiem, pewne wymuszanie wydaje się mieć...
To pytanie zostało przeniesione z przepełnienia stosu, ponieważ można na nie odpowiedzieć w programie Software Engineering Stack Exchange. Migrował 8 lat temu . W niektórych firmach, w których pracowałem, menedżerowie wydali sporo pieniędzy na konsultantów ds....