security पर टैग किए गए जवाब

क्रिप्टोग्राफी और आईटी सुरक्षा से संबंधित प्रश्नों के लिए। यह कंप्यूटर, नेटवर्क या डेटाबेस सुरक्षा हो सकती है।

4
लॉगिंग विफल प्रयास लॉग पासवर्ड को उजागर करता है
मैंने अपनी वेबसाइट पर विफल लॉगिन के प्रयासों को एक संदेश के साथ शुरू किया जैसे कि एक संदेश Failed login attempt by qntmfred मैंने देखा है कि इनमें से कुछ लॉग दिखते हैं Failed login attempt by qntmfredmypassword मैं अनुमान लगा रहा हूं कि कुछ लोगों का लॉगिन विफल …

5
जावास्क्रिप्ट (एक ब्राउज़र में) को हैक करना कितना आसान है?
मेरा सवाल जावास्क्रिप्ट सुरक्षा के साथ क्या करना है। एक प्रमाणीकरण प्रणाली की कल्पना करें जहां आप बैकबोन या एंगुलरजेएस जैसे जावास्क्रिप्ट ढांचे का उपयोग कर रहे हैं , और आपको सुरक्षित समापन बिंदु की आवश्यकता है। यह एक समस्या नहीं है, क्योंकि सर्वर में हमेशा अंतिम शब्द होता है …

14
यदि आपको किसी प्रतियोगी साइट में भेद्यता मिलती है तो क्या करें?
अपनी कंपनी के लिए एक परियोजना पर काम करते समय, मुझे कार्यक्षमता बनाने की आवश्यकता थी जो उपयोगकर्ताओं को हमारे प्रतिस्पर्धी साइट से / से डेटा आयात / निर्यात करने की अनुमति देता है। ऐसा करते समय, मैंने एक बहुत गंभीर सुरक्षा कारनामे की खोज की जो संक्षेप में, प्रतियोगी …

19
आप अपने सॉफ़्टवेयर की चोरी को कैसे रोक सकते हैं? [बन्द है]
क्या पायरेसी के खिलाफ हमारे सॉफ़्टवेयर की रक्षा करना अभी भी इसके लायक है? क्या पाइरेसी को रोकने या कम से कम करने के लिए काफी प्रभावी तरीके हैं?
37 security 

14
क्या होगा यदि क्लाइंट को पासवर्ड पुनः प्राप्त करने की क्षमता की आवश्यकता है?
मुझे वर्तमान में काम पर और मेरे निराशा के लिए एक आवेदन विरासत में मिला है, मैंने महसूस किया है कि डेटाबेस में संग्रहीत उपयोगकर्ता पासवर्ड घर एन्क्रिप्शन फ़ंक्शन का उपयोग करके एन्क्रिप्ट किए गए हैं, जिसमें डिक्रिप्ट करने की क्षमता भी शामिल है। इसलिए सभी को वास्तव में उपयोगकर्ता …

6
डेवलपर के लैपटॉप पर एक महत्वपूर्ण डेटाबेस को संग्रहीत करने के लिए एक अच्छा सुरक्षा अभ्यास क्या है?
हमारे पास कुछ गिवेन हैं: डेवलपर्स को अपनी मशीनों पर उत्पादन डेटाबेस की प्रतिकृति की आवश्यकता होती है। डेवलपर्स के पास App.config फाइलों में उक्त डेटाबेस का पासवर्ड है। हम उक्त डेटाबेस में डेटा समझौता नहीं चाहते हैं। कुछ सुझाए गए समाधान और उनकी कमियां: पूर्ण डिस्क एन्क्रिप्शन। यह सभी …

4
क्या MVC / REST को अन्य उपयोगकर्ताओं से संबंधित संसाधनों के लिए 403 या 404 वापस करना चाहिए?
जब संसाधन-आधारित साइट (जैसे MVC एप्लिकेशन या REST सेवा) के साथ काम करते हैं, तो हमारे पास दो मुख्य विकल्प होते हैं जब एक ग्राहक GETएक संसाधन के लिए प्रयास करता है कि उनके पास इसका उपयोग न हो: 403 , जो कहता है कि ग्राहक अनधिकृत है ; या …

6
स्थानीय भंडार कितना सुरक्षित है?
सवाल यह सब वास्तव में कहते हैं। मैं एक सेवा प्रदान करना चाहता हूं, लेकिन मैं किसी भी डेटा को डेटाबेस में संग्रहीत नहीं करना चाहता। हाल ही में हैकिंग आदि की सभी खबरों के साथ मुझे ऐसा लगता है कि यह अच्छा है कि ग्राहकों का अपने डेटा पर …

6
मौजूदा उपयोगकर्ताओं के लिए एक नया पासवर्ड मजबूर किए बिना पासवर्ड हैशिंग अपडेट करना
आप एक मौजूदा एप्लिकेशन को एक स्थापित उपयोगकर्ता आधार के साथ बनाए रखते हैं। समय के साथ यह तय हो गया है कि वर्तमान पासवर्ड हैशिंग तकनीक पुरानी है और इसे अपग्रेड किए जाने की आवश्यकता है। इसके अलावा, UX कारणों से, आप नहीं चाहते कि मौजूदा उपयोगकर्ता अपने पासवर्ड …

5
अविश्वसनीय कोड के निष्पादन के लिए सर्वोत्तम अभ्यास
मेरे पास एक परियोजना है जहां मुझे अपने सर्वर के खिलाफ उपयोगकर्ताओं को मनमाने ढंग से, अप्रमाणित अजगर कोड ( इस तरह थोड़ा ) चलाने की अनुमति देने की आवश्यकता है । मैं अजगर के लिए काफी नया हूं और मैं सिस्टम में सुरक्षा छेद या अन्य कमजोरियों को पेश …

14
क्या सॉफ्टवेयर वायरस के बारे में किशोरों को सिखाना नैतिक है? [बन्द है]
मैंने अपने बेटे के मिडिल स्कूल में स्कूल कंप्यूटर क्लब के निर्देश देने के लिए स्वेच्छा से काम किया। कंप्यूटर वायरस में बहुत रुचि है। मैं उन्हें यह दिखाने के बारे में सोच रहा था कि एक साधारण बैच फ़ाइल वायरस कैसे बनाया जाए जो एक ही निर्देशिका में अन्य …
31 security  ethics 

3
JSON वेब टोकन - पेलोड सार्वजनिक क्यों है?
मैं आधार के डिकोडिंग के बाद सार्वजनिक रूप से दिखाई देने वाले JWT के दावे / पेलोड को बनाने के लिए तर्क को नहीं समझ सकता। क्यूं कर? ऐसा लगता है कि इसे गुप्त के साथ एन्क्रिप्ट किया जाना बहुत उपयोगी होगा। क्या कोई समझा सकता है कि क्यों, या …

3
कर्नेल मोड वेब सर्वर: एक चतुर अनुकूलन या एक सुरक्षा दुःस्वप्न?
मैं एक हैकर न्यूज थ्रेड पढ़ रहा था, जहां एक उपयोगकर्ता 2011 से एक लिंक पोस्ट कर रहा है जिसमें बताया गया है कि आईआईएस अन्य (* निक्स) वेब सर्वरों की तुलना में बहुत तेज है। एक अन्य उपयोगकर्ता ने उत्तर दिया, यह समझाते हुए कि IIS को HTTP.sys नामक …

1
यदि युक्ति त्रुटिपूर्ण है, तो भी इसका पालन किया जाना चाहिए?
मुझे अपने ग्राहक द्वारा विकसित बाहरी सिस्टम में मेरे नियोक्ता के अनुप्रयोगों में से एक के लिए एकीकरण विकसित करने का काम सौंपा गया है। एकीकरण के लिए हमारे ग्राहक के विनिर्देश जो सुरक्षा से संबंधित कुछ दोषपूर्ण हैं। खामियां एक अनधिकृत उपयोगकर्ता को प्रतिबंधित डेटा देखने के लिए सिस्टम …

5
डेटा इनपुट सत्यापन - कहां? कितना? [बन्द है]
बंद हो गया । यह सवाल राय आधारित है । यह वर्तमान में उत्तर स्वीकार नहीं कर रहा है। इस प्रश्न को सुधारना चाहते हैं? प्रश्न को अपडेट करें ताकि इस पोस्ट को संपादित करके तथ्यों और उद्धरणों के साथ उत्तर दिया जा सके । 6 साल पहले बंद हुआ …

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.