security पर टैग किए गए जवाब

क्रिप्टोग्राफी और आईटी सुरक्षा से संबंधित प्रश्नों के लिए। यह कंप्यूटर, नेटवर्क या डेटाबेस सुरक्षा हो सकती है।

7
क्या सभी सुरक्षा खतरे सॉफ़्टवेयर बगों से शुरू होते हैं?
अधिकांश सुरक्षा खतरे जो मैंने सुना है, सॉफ्टवेयर में बग के कारण उत्पन्न हुए हैं (उदाहरण के लिए सभी इनपुट ठीक से जाँच नहीं किया गया है, स्टैक ओवरफ्लो, आदि)। इसलिए यदि हम सभी सामाजिक हैकिंग को बाहर करते हैं, तो क्या बग्स के कारण सभी सुरक्षा खतरे हैं? दूसरे …
13 security  bug  hacking 

2
जब आप अपनी कंपनी की साइट में सुरक्षा छेद पाते हैं तो क्या करें
मुझे अपनी कंपनी के सार्वजनिक सामना करने वाली साइट में एक प्रमुख सुरक्षा छेद मिला है। यह हमारी पहली सार्वजनिक सामना करने वाली साइट है जिसे इंट्रानेट साइट से परिवर्तित किया गया था। मैंने इस मुद्दे को अपने बॉस तक पहुंचाया और उन्होंने यह कहते हुए इसे अनिवार्य रूप से …
13 security  ethics 

3
SQL इंजेक्शन से बचाव का एकमात्र तरीका पैराट्राइज्ड प्रश्नों पर निर्भरता है?
मैंने SQL इंजेक्शन के हमलों पर देखा है कि ऐसा लगता है कि पैरामीरिज्ड क्वेरीज़, विशेष रूप से संग्रहीत प्रक्रियाओं में शामिल हैं, ऐसे हमलों से बचाव का एकमात्र तरीका है। जब मैं काम कर रहा था (अंधेरे युग में वापस) संग्रहीत प्रक्रियाओं को खराब अभ्यास के रूप में देखा …

8
असुरक्षित पासवर्ड के लिए उपयोगकर्ताओं को दंडित करना [बंद]
जैसा कि वर्तमान में खड़ा है, यह प्रश्न हमारे प्रश्नोत्तर प्रारूप के लिए एक अच्छा फिट नहीं है। हम तथ्यों, संदर्भों या विशेषज्ञता के आधार पर उत्तर देने की अपेक्षा करते हैं, लेकिन इस सवाल पर बहस, बहस, मतदान या विस्तारित चर्चा की संभावना होगी। यदि आपको लगता है कि …

6
अधिकांश साइटों को ईमेल सक्रियण की आवश्यकता क्यों है [बंद]
बन्द है। यह सवाल ऑफ टॉपिक है । यह वर्तमान में उत्तर स्वीकार नहीं कर रहा है। इस प्रश्न को सुधारना चाहते हैं? प्रश्न अपडेट करें तो यह है -विषय पर सॉफ्टवेयर इंजीनियरिंग स्टैक एक्सचेंज के लिए। 6 साल पहले बंद हुआ । आजकल अधिकांश लोकप्रिय एप्लिकेशन को ईमेल द्वारा …
13 security  email 

1
एपीआई प्रमाणीकरण, एक बार टोकन बनाम डायनामिक टोकन
हम एक नई परियोजना पर काम कर रहे हैं, हम दो प्रमुख डेवलपर्स हैं और सर्वर और क्लाइंट के बीच संचार को सुरक्षित करने के लिए एक टोकन का उपयोग करने के तरीके के बारे में एक चौराहे पर मिला है। पहला सुझाव: (एक बार टोकन एके स्टेटिक टोकन) क्लाइंट …
13 security  api 

4
प्रत्येक सी प्रोग्रामर को सुरक्षा जोखिम / कमजोरियों के बारे में पता होना चाहिए? [बन्द है]
बंद हो गया । इस प्रश्न पर अधिक ध्यान देने की आवश्यकता है । यह वर्तमान में उत्तर स्वीकार नहीं कर रहा है। इस प्रश्न को सुधारना चाहते हैं? प्रश्न को अपडेट करें ताकि यह इस पोस्ट को संपादित करके केवल एक समस्या पर केंद्रित हो । 4 साल पहले …

1
Jwt में 'ऑड' और 'आइएस' के बीच अंतर
मैं एक अधिक मजबूत प्रमाणीकरण सेवा को लागू करना चाहता हूं और jwtजो मैं करना चाहता हूं उसका एक बड़ा हिस्सा है, और मैं समझता हूं कि कोड कैसे लिखना है, लेकिन मुझे आरक्षित issऔर audदावों के बीच अंतर को समझने में थोड़ी परेशानी हो रही है । मैं समझता …

7
आप डेस्कटॉप एप्लिकेशन से डेटाबेस सुरक्षा कैसे संभालते हैं?
लगभग 10 वर्षों तक मैंने SQL सर्वर डेटा स्टोर के साथ विभिन्न इन-हाउस डेस्कटॉप क्लाइंट एप्लिकेशन पर काम किया है। शायद ही मैंने इन परियोजनाओं को शुरू किया था - अधिकांश अधिग्रहण कार्य हैं। एक चीज जो हर जगह लगातार लगती थी, वह यह थी कि एक एकल वैश्विक SQL …

5
क्या आपको कभी ऐसा कुछ जारी करना चाहिए जिसे आप स्वयं हैक कर सकें?
एक कार्यक्रम के निर्माता होने के नाते, आप संभवतः सुरक्षा भेद्यता और संभावित हैक के बारे में जागरूक होने के लिए किसी से बेहतर स्थिति में हैं। यदि आप अपने द्वारा लिखी गई प्रणाली में भेद्यता के बारे में जानते हैं, तो क्या यह संकेत है कि रिलीज से पहले …
12 security  release 

5
वेब अनुप्रयोग प्रमाणीकरण / सुरक्षा (किसी भी प्लेटफ़ॉर्म) के लिए सर्वोत्तम अभ्यास
मुझे आज अपने प्रबंधक से एक सवाल मिला, जो मुझे वेब फॉर्म एप्लिकेशन के प्रमाणीकरण के लिए एक स्वीकार्य डिज़ाइन माना जाता है, पर मेरे विचार पूछ रहा है, विशेष रूप से आपके विशिष्ट उपयोगकर्ता नाम पासवर्ड लॉगिन फ़ील्ड के लिए "पासवर्ड याद रखें" के लिए कई लोकप्रिय ब्राउज़रों की …

1
REST वेब सेवा के प्रमाणीकरण / अभिगम-नियंत्रण के लिए सॉफ्टवेयर आर्किटेक्चर
मैं एक नई RESTful वेब सेवा स्थापित कर रहा हूं और मुझे एक भूमिका-आधारित अभिगम नियंत्रण मॉडल प्रदान करने की आवश्यकता है । मुझे एक आर्किटेक्चर बनाने की आवश्यकता है जो उपयोगकर्ताओं को सेवाओं तक पहुंचने के लिए अपना उपयोगकर्ता नाम और पासवर्ड प्रदान करने की अनुमति देगा और फिर …

6
नमक हैश मान कहाँ से आना चाहिए?
एक हैश मान के लिए नमक के मान को एक पासवर्ड की तरह जोड़ना, जिसे सादे पाठ में संग्रहीत नहीं किया जा सकता है, नमक मान प्राप्त करने के लिए सबसे अच्छी जगह कौन सी है? संदर्भ के लिए, मान लें कि यह वेबपेज लॉगिन पर पासवर्ड के लिए है।
12 security  hashing 


5
यदि पासवर्ड हैशेड में संग्रहीत हैं, तो कंप्यूटर को कैसे पता चलेगा कि आपका पासवर्ड पिछले पासवर्ड के समान है यदि आप अपना पासवर्ड रीसेट करने का प्रयास करते हैं?
यदि पासवर्ड हैशेड में संग्रहीत हैं, तो कंप्यूटर को कैसे पता चलेगा कि आपका पासवर्ड पिछले पासवर्ड के समान है यदि आप अपना पासवर्ड रीसेट करने का प्रयास करते हैं? क्या दो पासवर्ड पूरी तरह से अलग नहीं होंगे क्योंकि एक हैशेड है, और उलटा होने में असमर्थ है?

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.