security पर टैग किए गए जवाब

क्रिप्टोग्राफी और आईटी सुरक्षा से संबंधित प्रश्नों के लिए। यह कंप्यूटर, नेटवर्क या डेटाबेस सुरक्षा हो सकती है।

4
क्या यह देखने लायक भी है कि क्या Guide.NewGuid () Guide.Empty है?
जिन परियोजनाओं पर मैं काम कर रहा हूँ उनमें से एक में निम्न पैटर्न को काफी नियमित रूप से देखा जाता है: var guid = Guid.NewGuid().ToString(); while (guid == Guid.Empty.ToString()) { guid = Guid.NewGuid().ToString(); } जबकि मैं समझता हूं कि एए GUID अद्वितीय होने की गारंटी नहीं है और MSDN …
28 .net  security 

5
PHP लॉगिन स्क्रिप्ट में कौन सी सर्वोत्तम प्रथाओं को नियोजित किया जाना चाहिए?
मैं क्लाइंट वेबसाइटों के लिए अपनी लॉगिन स्क्रिप्ट को फिर से लिखना चाहता हूं ताकि उन्हें अधिक सुरक्षित बनाया जा सके। मैं जानना चाहता हूं कि मैं इसमें कौन सी सर्वोत्तम प्रथाएं लागू कर सकता हूं। पासवर्ड प्रोटेक्टेड कंट्रोल पैनल अपने बहुतायत में हैं, लेकिन कोड लेखन, गति और सुरक्षा …

5
क्या किसी सिस्टम पर सभी खाली जगह को आवंटित करके दूसरे प्रोग्राम से मेमोरी पढ़ना संभव है?
सैद्धांतिक रूप से, अगर मैं एक ऐसे प्रोग्राम का निर्माण करने वाला था, जो एक सिस्टम पर सभी अप्रयुक्त मेमोरी को आवंटित करता है, और अधिक से अधिक मेमोरी का अनुरोध करता रहा, क्योंकि अन्य अनुप्रयोगों ने मेमोरी को जारी किया था, जिनकी उन्हें अब आवश्यकता नहीं है, क्या यह …

4
वेब एपीआई प्रमाणीकरण तकनीक
हमारे पास लोगों के अनुरोधों के लिए xml / json की सेवा के लिए एक asp.net MVC वेब सेवा ढांचा है। अनुरोध प्राप्त करें लेकिन उपयोगकर्ताओं को प्रमाणित करने के लिए जावास्क्रिप्ट (OO भाषाओं) के साथ कोडिंग करने वाले उपयोगकर्ताओं के लिए सबसे अच्छा तरीका (तेज़, आसान, मामूली) का पता …
26 security  api  web  services  rest 

5
वेब सर्वर एक ही मूल नीति को कैसे लागू करते हैं?
मैं RESTful API को विकसित करने में गहराई से गोता लगा रहा हूं और इसे प्राप्त करने के लिए अब तक कुछ अलग रूपरेखाओं के साथ काम किया है। बेशक मैं एक ही मूल नीति में चला गया हूं, और अब मैं सोच रहा हूं कि वेब सर्वर (वेब ​​ब्राउज़र …

11
क्या मुझे असुरक्षित कोड लिखना चाहिए, यदि मेरा नियोक्ता मुझसे ऐसा करने का अनुरोध करता है? [बन्द है]
बन्द है। यह सवाल ऑफ टॉपिक है । यह वर्तमान में उत्तर स्वीकार नहीं कर रहा है। इस सवाल में सुधार करना चाहते हैं? प्रश्न अपडेट करें तो यह है -विषय पर सॉफ्टवेयर इंजीनियरिंग स्टैक एक्सचेंज के लिए। बंद रहता है 4 साल पहले । मेरे नियोक्ता ने मुझे एक …
24 security  legal 

5
सुरक्षित पासवर्ड इतिहास कैसे लागू करें
पासवर्ड को स्पष्ट सुरक्षा कारणों से सादे पाठ में संग्रहीत नहीं किया जाना चाहिए: आपको हैश को स्टोर करना होगा, और आपको इंद्रधनुष तालिका हमलों से बचने के लिए हैश को भी सावधानी से उत्पन्न करना चाहिए। हालाँकि, आमतौर पर आपको अंतिम एन पासवर्ड को स्टोर करने और विभिन्न पासवर्डों …

7
क्या सार्वजनिक रूप से सामना करने वाले डेटाबेस आईडी का अस्पष्ट / अस्पष्ट होना वास्तव में एक "सर्वोत्तम अभ्यास" है?
मैंने लोगों को इंटरनेट पर यहां और वहां व्याख्यान देते हुए सुना है कि वेब एप्लिकेशन में सार्वजनिक सामना करने वाले डेटाबेस आईडी को अस्पष्ट करना सबसे अच्छा अभ्यास है। मुझे लगता है कि वे मुख्य रूप से रूपों और urls में मतलब रखते हैं, लेकिन मैंने इस विषय पर …

11
प्रतिद्वंद्वी कंपनी द्वारा सोर्स कोड चोरी \ _
इस सवाल को स्टैक ओवरफ्लो से माइग्रेट किया गया क्योंकि इसका जवाब सॉफ्टवेयर इंजीनियरिंग स्टैक एक्सचेंज में दिया जा सकता है। 8 साल पहले पलायन कर गए । मैंने जिन कंपनियों के लिए काम किया है, उन पर प्रबंधकों ने काफी पैसा खर्च किया है। मुख्य रूप से क्योंकि वे …
23 security 

19
विकास के लिए पायरेटेड / फटा सॉफ्टवेयर का उपयोग [बंद]
जैसा कि वर्तमान में खड़ा है, यह प्रश्न हमारे प्रश्नोत्तर प्रारूप के लिए एक अच्छा फिट नहीं है। हम तथ्यों, संदर्भों या विशेषज्ञता के आधार पर उत्तर दिए जाने की अपेक्षा करते हैं, लेकिन इस सवाल पर बहस, बहस, मतदान या विस्तारित चर्चा की संभावना होगी। यदि आपको लगता है …
22 security  ethics 

1
सार्वजनिक रेपो में सुरक्षा कमजोरियों को दूर करने वाले पीआरओ को संभालने के लिए सबसे अच्छा अभ्यास क्या है?
सार्वजनिक रिपॉजिटरी बेस्ट हैंडल पुल अनुरोधों (PRs) के साथ एक ओपन सोर्स प्रोजेक्ट कैसे होना चाहिए जो सुरक्षित रूप से रिपोर्ट किया गया है लेकिन अभी तक सार्वजनिक रूप से सुरक्षा कमजोरियों का खुलासा नहीं किया गया है? मैं कई सौ योगदानकर्ताओं के साथ एक ओपन सोर्स प्रोजेक्ट में शामिल …

4
क्यों न केवल गैर-मानकीकृत प्रश्नों को एक त्रुटि लौटाएं?
SQL इंजेक्शन एक बहुत ही गंभीर सुरक्षा मुद्दा है, बड़े हिस्से में क्योंकि इसे गलत करना बहुत आसान है: उपयोगकर्ता इनपुट को शामिल करते हुए क्वेरी बनाने के लिए स्पष्ट, सहज ज्ञान युक्त तरीका आपको कमजोर बनाता है, और इसे कम करने का सही तरीका आपको पैरामीटर के बारे में …
22 security  sql  rdbms 

5
निजी कुंजी कहाँ संग्रहीत करें?
कहते हैं कि मैं चाहता हूं कि मेरे सॉफ़्टवेयर के कुछ हिस्से एन्क्रिप्ट किए जाएं। उदाहरण के लिए, डेटाबेस के लिए क्रेडेंशियल्स आदि, मुझे उन मूल्यों को कहीं स्टोर करने की आवश्यकता है, लेकिन क्लीयरटेक्स्ट में ऐसा करने से किसी हमलावर के लिए अनधिकृत पहुंच प्राप्त करना आसान हो जाएगा। …

4
प्रोग्रामर्स की संयुक्त राज्य अमेरिका से निर्यात प्रतिबंधों के बारे में चिंता
यह सवाल स्टैक ओवरफ्लो से माइग्रेट किया गया था क्योंकि इसका जवाब सॉफ्टवेयर इंजीनियरिंग स्टैक एक्सचेंज में दिया जा सकता है। 7 साल पहले पलायन कर गए । कौन से पहलुओं पर विचार करने की आवश्यकता है जब डिजाइन और प्रकाशन सॉफ्टवेयर है कि क्रिप्टोग्राफिक सॉफ्टवेयर के लिए अमेरिका के …

4
PHP के रैंड के उत्पादन की भविष्यवाणी करना ()
मैंने कई स्रोतों में पढ़ा है कि PHP के रैंड () का आउटपुट इसके PRNG के रूप में अनुमानित है, और मैं ज्यादातर इसे केवल इसलिए स्वीकार करता हूं क्योंकि मैंने इसे इतने सारे स्थानों पर देखा है। मुझे एक प्रूफ-ऑफ-कॉन्सेप्ट में दिलचस्पी है: मैं रैंड () के आउटपुट की …
21 security  random 

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.