security पर टैग किए गए जवाब

क्रिप्टोग्राफी और आईटी सुरक्षा से संबंधित प्रश्नों के लिए। यह कंप्यूटर, नेटवर्क या डेटाबेस सुरक्षा हो सकती है।

7
क्या पासवर्ड के आधार पर प्रमाणीकरण के लिए निजी, अनुपयोगी URL समान हैं?
मैं वेब पर एक संसाधन को उजागर करना चाहता हूं। मैं इस संसाधन की रक्षा करना चाहता हूं: यह सुनिश्चित करने के लिए कि यह केवल कुछ व्यक्तियों के लिए ही सुलभ है। मैं किसी प्रकार का पासवर्ड-आधारित प्रमाणीकरण सेट कर सकता था । उदाहरण के लिए, मैं केवल एक …

7
आपको सुरक्षा-गहन साइट के लिए एक छोटा बग ठीक करने के लिए काम पर रखा गया है। कोड को देखते हुए, यह सुरक्षा छेद से भरा है। आप क्या करते हैं? [बन्द है]
मुझे किसी व्यक्ति द्वारा किसी साइट पर कुछ छोटे काम करने के लिए रखा गया है। यह एक बड़ी कंपनी के लिए एक साइट है। इसमें बहुत संवेदनशील डेटा होता है, इसलिए सुरक्षा बहुत महत्वपूर्ण है। कोड का विश्लेषण करने पर, मैंने देखा है कि यह सुरक्षा छिद्रों से भरा …

3
अन्य एपीआई सुरक्षा संग्रहीत टोकन बनाम JWT बनाम OAuth
मैं अभी भी REST एपीआई की सुरक्षा के लिए सबसे अच्छा सुरक्षा समाधान खोजने की कोशिश कर रहा हूं, क्योंकि हर दिन मोबाइल एप्लिकेशन और एपीआई की मात्रा बढ़ रही है। मैंने प्रमाणीकरण के विभिन्न तरीकों की कोशिश की है, लेकिन अभी भी कुछ गलतफहमियां हैं, इसलिए मुझे किसी और …
104 security  rest  api  oauth  https 

8
केवल विश्वसनीय मोबाइल एप्लिकेशन के लिए REST API को कैसे सुरक्षित रखें
मैं यह कैसे सुनिश्चित करूं कि मेरा REST API केवल विश्वसनीय क्लाइंट्स द्वारा उत्पन्न अनुरोधों का जवाब देता है, मेरे मामले में मेरे स्वयं के मोबाइल एप्लिकेशन? मैं अन्य स्रोतों से आने वाले अवांछित अनुरोधों को रोकना चाहता हूं। मैं नहीं चाहता कि उपयोगकर्ता किसी सीरियल कुंजी को भरें या …
96 security  rest  mobile 

7
रोबोट CAPTCHAs को कैसे हरा सकता है?
मेरे पास एक वेबसाइट ई-मेल फॉर्म है। मैं रोबोट से स्पैम को रोकने के लिए एक कस्टम कैप्चा का उपयोग करता हूं। इसके बावजूद, मैं अभी भी स्पैम हूं। क्यों? रोबोट कैप्चा को कैसे हराते हैं? क्या वे किसी प्रकार के उन्नत ओसीआर का उपयोग करते हैं या जहां इसे …
84 security  captcha 

17
सॉफ्टवेयर को पायरेसी से कैसे बचाया जा सकता है?
आज पायरेट करना इतना आसान क्यों लगता है? यह मानना ​​थोड़ा कठिन है कि हमारे सभी तकनीकी विकास और इंजीनियरिंग पर अरबों डॉलर का खर्च सबसे अविश्वसनीय और दिमाग उड़ाने वाले सॉफ्टवेयर के साथ है, फिर भी हमारे पास "सीरियल नंबर / सक्रियकरण कुंजी" की तुलना में पायरेसी से बचाव …
76 security 

15
क्या क्लाइंट-साइड जावास्क्रिप्ट से सीधे डेटाबेस में जाने का कोई कारण नहीं है?
संभव डुप्लिकेट: लेखन वेब "सर्वर कम" अनुप्रयोग तो, मान लें कि मैं एक स्टैक एक्सचेंज क्लोन बनाने जा रहा हूं और मैं अपने बैकएंड स्टोर के रूप में काउचडीबी जैसे कुछ का उपयोग करने का निर्णय लेता हूं। यदि मैं उनके अंतर्निहित प्रमाणीकरण और डेटाबेस-स्तरीय प्राधिकरण का उपयोग करता हूं, …

14
एसक्यूएल इंजेक्शन निवारक तंत्र पैरामीटरयुक्त प्रश्नों का उपयोग करने की दिशा में क्यों विकसित हुआ?
जिस तरह से मैं इसे देखता हूं, SQL इंजेक्शन के हमलों को रोका जा सकता है: ध्यान से स्क्रीनिंग, फ़िल्टरिंग, एन्कोडिंग इनपुट (एसक्यूएल में प्रविष्टि से पहले) तैयार किए गए कथनों / परिमाणित प्रश्नों का उपयोग करना मुझे लगता है कि प्रत्येक के लिए पेशेवरों और विपक्ष हैं, लेकिन क्यों …

9
एक प्राथमिक कुंजी को उजागर क्यों नहीं किया
मेरी शिक्षा में मुझे बताया गया है कि उपयोगकर्ता के लिए वास्तविक प्राथमिक कुंजी (न केवल डीबी कुंजी, बल्कि सभी प्राथमिक एक्सेसर्स) को उजागर करना एक त्रुटिपूर्ण विचार है। मैंने हमेशा सोचा था कि यह एक सुरक्षा समस्या है (क्योंकि एक हमलावर अपने स्वयं के सामान को पढ़ने का प्रयास …

8
पासवर्ड के उपयोग के खिलाफ "सुरक्षा" के रूप में प्रस्तुत करने से पहले क्लाइंट में लगभग कोई भी वेबपेजेस हैश पासवर्ड (और उन्हें फिर से हैशिंग) नहीं करता है?
इंटरनेट पर कई साइटें हैं जिनमें लॉगिन जानकारी की आवश्यकता होती है, और पासवर्ड पुन: उपयोग से बचाने का एकमात्र तरीका "वादा" है कि पासवर्ड सर्वर पर हैश किए गए हैं, जो हमेशा सच नहीं होता है। इसलिए मुझे आश्चर्य है, क्लाइंट कंप्यूटर (जावास्क्रिप्ट के साथ) में पासवर्ड को हैश …

7
क्या उपयोगकर्ता को प्रस्तुत त्रुटि संदेश में स्टैक ट्रेस होना चाहिए?
मुझे अपने कार्यस्थल पर थोड़ा सा तर्क मिला है और मैं यह पता लगाने की कोशिश कर रहा हूं कि कौन सही है, और क्या करना सही है। संदर्भ: एक इंट्रानेट वेब अनुप्रयोग जो हमारे ग्राहक लेखांकन और अन्य ईआरपी सामान के लिए उपयोग करते हैं। मेरी राय है कि …

2
भूमिका बनाम अनुमति आधारित अभिगम नियंत्रण
जब मैं अभिगम नियंत्रण (प्राधिकरण) की बात आती है तो मैं भूमिकाओं और अनुमतियों के बीच निहित व्यापार को समझने की कोशिश कर रहा हूं। के साथ शुरू करते हैं एक दिया: हमारी प्रणाली में, एक की अनुमति एक्सेस ( "का जुर्माना-कणों का इकाई हो जाएगा संपादित संसाधन एक्स ", …

13
एक यादृच्छिक अजनबी से स्रोत कोड के एक टुकड़े को संकलित करना कितना सुरक्षित है? [बन्द है]
मान लीजिए मैं कोड की समीक्षा कर रहा हूं जो नौकरी आवेदक अपने कौशल को साबित करने के लिए भेजते हैं। स्पष्ट रूप से मैं उन निष्पादकों को नहीं चलाना चाहता जो वे भेजते हैं। ऐसा नहीं है कि मैं स्पष्ट रूप से उनके कोड के संकलन का परिणाम नहीं …

9
विकास मशीनों पर एंटीवायरस सॉफ़्टवेयर के पक्ष में सार्थक, मजबूत तर्क की तलाश [बंद]
मुश्किल के रूप में लगता है के रूप में आप कर सकते हैं - जब राय के गठन, यह एक अच्छा अभ्यास शैक्षिक परंपरा का पालन करने के लिए है के खिलाफ राय आप पकड़ और जवाबी तर्क खोजने की कोशिश। हालांकि, मैं कितनी भी कोशिश करूं, मैं विकास मशीनों …

10
क्या वर्णों को अस्वीकार करने और पासवर्ड की लंबाई सीमित करने के लिए कोई वैध कारण हैं?
मैं काफी कुछ साइटों पर आया हूं जो या तो लंबाई को सीमित करते हैं जो पासवर्ड की अनुमति देते हैं और / या कुछ वर्णों को अस्वीकार करते हैं। यह मेरे लिए सीमित है क्योंकि मैं अपने पासवर्ड के खोज स्थान को चौड़ा और लंबा करना चाहता हूं। यह …

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.