security पर टैग किए गए जवाब

क्रिप्टोग्राफी और आईटी सुरक्षा से संबंधित प्रश्नों के लिए। यह कंप्यूटर, नेटवर्क या डेटाबेस सुरक्षा हो सकती है।

1
वेब एपीआई को सुरक्षित करने के लिए सर्वोत्तम अभ्यास क्या हैं?
मुझे अपने सर्वर और डेटाबेस (ASP.Net MVC 4 में, लेकिन यह शायद ही संभव हो) के साथ बातचीत करने के लिए हमारे मोबाइल ऐप के लिए एक वेब सेवा एपीआई बनाने की आवश्यकता है। अधिकांश कार्यों के लिए उपयोगकर्ताओं को हमारी सेवा के साथ पंजीकृत होने की आवश्यकता नहीं है, …

7
वित्तीय रिकॉर्ड रखने के लिए डेटाबेस डिजाइन करते समय क्या विशेष विचार आवश्यक हैं?
मुझे आशा है कि यह प्रश्न बहुत व्यापक नहीं है। भविष्य में मुझे कुछ अनुप्रयोगों (ज्यादातर वेब-आधारित अनुप्रयोगों के लिए कुछ लेखांकन और वित्तीय-ट्रैकिंग सिस्टम को जोड़ने की आवश्यकता हो सकती है, लेकिन मेरे प्रश्न डेस्कटॉप ऐप्स से भी संबंधित हैं)। अब, वित्तीय लेनदेन का एक सरल रिकॉर्ड बनाना सैद्धांतिक …

6
एक बड़ी कंपनी धोखेबाज़ गलतियों को कैसे करती है जो सुरक्षा छेद छोड़ देती है? [बन्द है]
जैसा कि वर्तमान में खड़ा है, यह प्रश्न हमारे प्रश्नोत्तर प्रारूप के लिए एक अच्छा फिट नहीं है। हम तथ्यों, संदर्भों या विशेषज्ञता के आधार पर उत्तर दिए जाने की अपेक्षा करते हैं, लेकिन इस प्रश्न पर बहस, बहस, मतदान या विस्तारित चर्चा की संभावना होगी। यदि आपको लगता है …
15 security  qa  mistakes 

2
ब्लैक लिस्टेड आईपी से हिट करने के लिए आप कौन सी http प्रतिक्रिया देते हैं?
मैं अपनी साइट तक पहुँचने से खराब आईपी को ब्लॉक करने के लिए http: BL का उपयोग कर रहा हूं। यदि कोई दुर्भावनापूर्ण आईपी (टिप्पणी स्पैमर) साइट को हिट करने की कोशिश करता है तो मैं सिर्फ exitवेब स्क्रिप्ट जो संक्षेप में एक 200 OKप्रतिक्रिया देता है । अन्य प्रतिक्रियाएँ …
15 security 

5
माइक्रोसोर्सेज और उपभोक्ताओं के लिए प्राधिकरण और प्रमाणीकरण प्रणाली
हम एक माइक्रो-सेवा आधारित प्रणाली में हमारी कंपनी प्रणाली को फिर से तैयार करने की योजना बनाते हैं। इस सूक्ष्म सेवाओं का उपयोग हमारी स्वयं की आंतरिक कंपनी अनुप्रयोगों और आवश्यकता पड़ने पर तीसरे पक्ष के भागीदारों द्वारा किया जाएगा। बुकिंग के लिए एक, उत्पादों के लिए एक आदि। हम …

2
एवी से खराब या वायरस की तरह मेरे निष्पादन योग्य उपचार को कैसे रोका जाए?
मैं सॉफ्टवेयर का एक टुकड़ा बना रहा हूं, जो खिड़कियों पर चलेगा और क्लाइंट साइड पीसी में ऑटो-अपडेटर और फाइल वेरिफायर के रूप में काम करने के लिए गेम के लिए लॉन्चर की तरह काम करेगा। एक बात मुझे समझ में नहीं आती है, क्यों मेरा एंटीवायरस सॉफ्टवेयर (अवास्ट) मेरी …

6
क्या परावर्तन एक नुकसान है क्योंकि निजी चर को प्रतिबंधित नहीं किया जा सकता है?
privateसंशोधक कक्षा के बाहर पहुंच को प्रतिबंधित करने के लिए इस्तेमाल किया जाता है, लेकिन प्रतिबिंब अन्य वर्गों का उपयोग निजी विधि और खेतों तक पहुँच सकते हैं। इसलिए मैं सोच रहा हूं कि अगर यह आवश्यकता का हिस्सा है तो हम एक्सेसिबिलिटी को कैसे प्रतिबंधित कर सकते हैं।

2
क्या मुझे ईमेल पते को डेटाबेस में प्लेनटेक्स्ट के रूप में रखना चाहिए?
यह सभी के लिए स्पष्ट है ( मुझे उम्मीद है ) कि कम से कम नमस्कार / हैशिंग के बिना पासवर्ड संग्रहीत करना एक भयानक विचार है। ईमेल के बारे में क्या? मान लें कि आप सदस्यता ईमेल पता रखते हैं, यदि आप इसे ठीक से एन्क्रिप्ट करते हैं तो …

12
एक वेबसाइट के लिए SSL प्रमाणपत्र कितना महत्वपूर्ण है?
मैं अपने स्वयं के प्रोजेक्ट को बूटस्ट्रैप कर रहा हूं, इसमें एक पंजीकरण / लॉगिन क्षेत्र है (आरओआर के साथ डेविस के माध्यम से, ठीक से हैशेड और पाठ्यक्रम का नमकीन)। जैसा कि मैं उप-डोमेन का उपयोग कर रहा हूं और मुझे उन्हें iframes के साथ एक्सेस करने की आवश्यकता …
14 security  ssl 

3
सुरक्षित iPhone ऐप iPhone सर्वर संचार
मेरे iOS ऐप और इसके सर्वर घटक के बीच निजी संचार प्राप्त करने के लिए सबसे अच्छा तरीका क्या होगा? एक एकल अपरिवर्तनीय "गुप्त कुंजी" ऐप स्रोत में पर्याप्त रूप से बेक किया गया है, या क्या मुझे इस तरह की "हैंडशेक" कुंजी की पीढ़ियों को गतिशील रूप से स्थापित …

4
क्या किसी संगठन में गैर-डेवलपर्स के साथ आंतरिक कोड साझा किया जाना चाहिए?
जहां मैं काम करता हूं, हमारे पास बहुत सारे डेवलपर हैं और स्टाफ और ग्राहकों द्वारा उपयोग किए गए हमारे मालिकाना अनुप्रयोगों को चलाने वाले बहुत सारे कोड हैं। हमारे पास बहुत सारे स्मार्ट सपोर्ट स्टाफ हैं जो अपने ग्राहकों को बेहतर समर्थन देने के लिए हमारे सिस्टम के आंतरिक …

3
क्या यह वेब कॉन्फ़िगरेशन में एक अच्छा अभ्यास सेट कनेक्शन तार है?
हाल ही में मैंने अपने कुछ सहयोगियों के साथ अपने काम पर चर्चा की है क्योंकि उन्होंने कहा कि यह बेहतर है कि .DL में एक स्ट्रिंग कनेक्शन एन्क्रिप्ट किया गया है। और मैंने कहा कि वेब में परिभाषित स्ट्रिंग कनेक्शन का उपयोग क्यों न करें। एन्क्रिप्ट किया गया? यह …

5
हमें विधि स्तर सुरक्षा की आवश्यकता क्यों है?
वास्तविक दुनिया में, हमें विधि स्तर की सुरक्षा को लागू करने की आवश्यकता क्यों है? हमारे पास एक वेब एप्लिकेशन या एक डेस्कटॉप एप्लिकेशन है, जहां उपयोगकर्ता उपयोगकर्ता इंटरफ़ेस तक पहुंचता है (और इसलिए सीधे विधि तक नहीं पहुंच सकता है)। तो कहाँ पहुँच तरीकों सीधे तस्वीर में यहाँ आता …
14 security 

1
क्या माइक्रोसर्विस को उपयोगकर्ता होना चाहिए?
हम माइक्रोसर्विस आर्किटेक्चर में उपयोगकर्ताओं को अधिकृत करने का सबसे अच्छा तरीका निर्धारित करने की कोशिश कर रहे हैं, जबकि यह सुनिश्चित करना कि माइक्रोसेवा को सीमित अनुमति है। हमारी वास्तुकला JWT टोकन जारी करने से निपटने के लिए एक केंद्रीय प्राधिकरण सेवा का उपयोग करती है। हमारी निम्नलिखित आवश्यकताएँ …

4
जब आपकी कंपनी पासवर्ड एन्क्रिप्ट नहीं करती है तो क्या करें
पृष्ठभूमि मुझे एक कंपनी को उनके सर्वर को बनाए रखने में मदद करने के लिए अनुबंधित किया गया है। मैं कुछ मामूली PHP परियोजनाओं पर काम करता हूं, लेकिन प्रदर्शन के मुद्दों पर भी देखता हूं और हाल ही में, हैकर्स के लिए लॉग स्कैन करता हूं। ये लोग कुछ …
13 php  apache  security  mysql 

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.