security पर टैग किए गए जवाब

क्रिप्टोग्राफी और आईटी सुरक्षा से संबंधित प्रश्नों के लिए। यह कंप्यूटर, नेटवर्क या डेटाबेस सुरक्षा हो सकती है।

7
विश्व स्तर पर अद्वितीय पासवर्ड की असावधानी के लिए उद्धरण
मैं सिस्टम के लिए उपयोगकर्ता की पहचान / प्रमाणीकरण प्रक्रिया के बारे में किसी (एक ग्राहक) से असहमत हूं। इसकी विशेषता यह है कि वे चाहते हैं कि प्रत्येक उपयोगकर्ता के पास विश्व स्तर पर अद्वितीय पासवर्ड हो (यानी कोई भी दो उपयोगकर्ता एक ही पासवर्ड नहीं रख सकते)। मैंने …

9
क्या न्यूनतम सुरक्षा के लिए 'if password == XXXXXXX' पर्याप्त है?
अगर मैं एक ऐसे ऐप के लिए लॉगिन बनाता हूं, जिसमें कम से कम सुरक्षा जोखिम है (दूसरे शब्दों में, इसकी बैंकिंग ऐप या कुछ भी नहीं), तो क्या मेरे लिए उपयोगकर्ता द्वारा दर्ज पासवर्ड को सत्यापित करने के लिए केवल कुछ ऐसा कहना स्वीकार्य है: if(enteredPassword == verifiedPassword) SendToRestrictedArea(); …

6
एक हैशिंग एल्गोरिथ्म "सुरक्षित" क्या करता है?
इस दिलचस्प सवाल को पढ़ने के बाद , मुझे लगा कि मुझे एक अच्छा विचार है कि मुझे कौन सी असुरक्षित हैशिंग एल्गोरिथ्म का उपयोग करना चाहिए अगर मुझे एक की आवश्यकता है, लेकिन मुझे नहीं पता कि मैं इसके बजाय एक सुरक्षित एल्गोरिथ्म का उपयोग क्यों कर सकता हूं। …
19 security  hashing 

13
क्या ELSE खराब प्रोग्रामिंग का उपयोग कर रहा है? [बन्द है]
यहां क्या पूछा जा रहा है, यह बताना मुश्किल है। यह प्रश्न अस्पष्ट, अस्पष्ट, अपूर्ण, अति व्यापक या अलंकारिक है और इसका वर्तमान रूप में यथोचित उत्तर नहीं दिया जा सकता है। इस प्रश्न को स्पष्ट करने में मदद के लिए ताकि इसे फिर से खोला जा सके, सहायता केंद्र …

2
क्या मुझे अपने उपयोगकर्ता के दावों को JWT टोकन में संग्रहित करना चाहिए?
मैं एक संसाधन सर्वर के अनुरोधों को प्रमाणित करने के लिए HTTP हेडर में JWT टोकन का उपयोग कर रहा हूं। संसाधन सर्वर और सामान्य सर्वर Azure पर दो अलग-अलग कार्यकर्ता भूमिकाएँ हैं। मैं अपने दिमाग को इस बात के लिए तैयार नहीं कर सकता कि मुझे टोकन में दावों …

5
"पासवर्ड भूल गए" - इसे कैसे संभालना है?
मैंने इस उत्तर को पढ़ा और एक टिप्पणी ईमेल द्वारा पासवर्ड न भेजने के लिए कहा: पासवर्ड ईमेल द्वारा पुनर्प्राप्त करने में सक्षम नहीं होना चाहिए, मुझे इससे नफरत है। इसका मतलब है कि मेरा पासवर्ड सादे पाठ में कहीं संग्रहीत है। इसे केवल रीसेट किया जाना चाहिए। यह मुझे …

1
क्या उपयोगकर्ता पासवर्ड भंडारण प्रथाओं के संबंध में एक आधिकारिक मानक है?
मैंने हाल ही में एक सरकारी सेवा का उपयोग किया था जिसका मेरे पास वर्षों पहले से एक खाता था। मैं सेवा के लिए अपना पासवर्ड याद नहीं कर सकता था इसलिए मैंने "पासवर्ड भूल गए" लिंक का उपयोग किया और यह देखकर चकित रह गया कि इस सरकारी वेबसाइट …

2
क्या यूडीपी डेटा पेलोड में एक सीआरसी शामिल होना चाहिए?
जिस कंपनी के लिए मैं काम करता था, उसके लिए मुझे एक सॉकेट रिसीवर लागू करना पड़ा, जो कुछ विशेष सेंसर हार्डवेयर से स्थानीय कनेक्शन पर यूडीपी के रूप में डेटा लेता था। प्रश्न में डेटा एक अच्छी तरह से गठित यूडीपी पैकेट था, लेकिन दिलचस्प बात यह है कि …

1
अन्य एपीआई सुरक्षा: एचएमएसी / कुंजी हैशिंग बनाम जेडब्ल्यूटी
मैंने अभी यह लेख पढ़ा है जो कुछ साल पुराना है लेकिन आपके REST API को सुरक्षित करने के एक चतुर तरीके का वर्णन करता है। अनिवार्य रूप से: प्रत्येक ग्राहक के पास एक विशिष्ट सार्वजनिक / निजी कुंजी जोड़ी होती है केवल क्लाइंट और सर्वर निजी कुंजी जानते हैं; …

4
कुछ साइटें पासवर्ड में रिक्त स्थान क्यों रोकती हैं?
यह नई वेबसाइटों के साथ कम आम लगता है, लेकिन कई वेबसाइटों पर मुझे एक खाते की आवश्यकता होती है (जैसे बिलों का भुगतान करने के लिए, आदि) मुझे इसमें रिक्त स्थान के साथ पासवर्ड बनाने से रोकते हैं। यह केवल चीजों को याद रखने के लिए और अधिक कठिन …

6
अगर java.lang.String अंतिम नहीं होता तो वास्तव में क्या होता?
मैं लंबे समय से जावा डेवलपर हूं और आखिरकार, मैंने पढ़ाई करने के बाद, प्रमाणन परीक्षा लेने के लिए इसे शालीनता से अध्ययन करने का समय दिया है ... एक चीज जिसने मुझे हमेशा परेशान किया है वह है स्ट्रिंग "फाइनल" होना। मुझे यह समझ में आता है जब सुरक्षा …
16 java  security 

9
डेवलपर्स के पास कितना डेटाबेस एक्सेस होना चाहिए? [बन्द है]
बंद हो गया । इस प्रश्न पर अधिक ध्यान देने की आवश्यकता है । यह वर्तमान में उत्तर स्वीकार नहीं कर रहा है। इस प्रश्न को सुधारना चाहते हैं? प्रश्न को अपडेट करें ताकि यह इस पोस्ट को संपादित करके केवल एक समस्या पर केंद्रित हो । 5 साल पहले …

7
SSL / TLS को आधुनिक ऑपरेटिंग सिस्टम में क्यों नहीं बनाया गया है?
अधिकांश बुनियादी नेटवर्क प्रोटोकॉल जो इंटरनेट के बुनियादी ढांचे को बनाते हैं, अधिकांश प्रमुख ऑपरेटिंग सिस्टम के लिए निर्मित होते हैं। उदाहरण के लिए, टीसीपी, यूडीपी और डीएनएस सभी लिनक्स, यूनिक्स और विंडोज में निर्मित हैं, और प्रोग्रामर को निम्न-स्तरीय सिस्टम एपीआई के माध्यम से उपलब्ध कराया जाता है। लेकिन …

6
उपयोगकर्ताओं को कैसे आश्वस्त करें कि वेबसाइट और पासवर्ड सुरक्षित हैं [बंद]
बंद हो गया । यह सवाल राय आधारित है । यह वर्तमान में उत्तर स्वीकार नहीं कर रहा है। इस प्रश्न को सुधारना चाहते हैं? प्रश्न को अपडेट करें ताकि इस पोस्ट को संपादित करके तथ्यों और उद्धरणों के साथ उत्तर दिया जा सके । 4 साल पहले बंद हुआ …

4
ऑटो-लॉगिन को सुरक्षित रूप से कैसे लागू करें
मैंने कई, कई, कई पोस्ट पढ़े हैं कि कैसे "आप शायद पासवर्ड गलत संग्रहीत कर रहे हैं"। वे हमेशा सर्वर पर पासवर्ड संग्रहीत करने की बात कर रहे हैं जिसमें एक उपयोगकर्ता लॉग इन कर रहा है; वे मूल रूप से पूर्वाभास (दंड का उद्देश्य) सर्वव्यापी सलाह जैसे कि पासवर्ड …
15 security  login 

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.