Pour les questions relatives à la cryptographie et à la sécurité informatique. Cela peut être la sécurité d'un ordinateur, d'un réseau ou d'une base de données.
J'ai commencé à enregistrer les tentatives de connexion infructueuses sur mon site Web avec un message comme Failed login attempt by qntmfred J'ai remarqué que certaines de ces bûches ressemblaient à Failed login attempt by qntmfredmypassword Je suppose que certaines personnes ont échoué à la connexion parce qu'elles ont saisi …
Ma question concerne la sécurité JavaScript. Imaginez un système d'authentification utilisant un framework JavaScript tel que Backbone ou AngularJS , et vous avez besoin de points de terminaison sécurisés. Ce n'est pas un problème, car le serveur a toujours le dernier mot et vérifiera si vous êtes autorisé à faire …
Lorsque je travaillais sur un projet pour mon entreprise, je devais créer une fonctionnalité permettant aux utilisateurs d'importer / d'exporter des données vers / depuis le site de nos concurrents. Ce faisant, j'ai découvert un très grave exploit de sécurité qui pourrait, en bref, exécuter n'importe quel script sur le …
Vaut-il toujours la peine de protéger nos logiciels contre le piratage? Existe-t-il des moyens raisonnablement efficaces pour prévenir ou du moins rendre le piratage difficile?
J'ai actuellement hérité d'une application au travail et, à mon grand désarroi, je me suis rendu compte que les mots de passe des utilisateurs stockés dans la base de données sont cryptés à l'aide d'une fonction de cryptage interne, qui inclut également la possibilité de décrypter. Il suffit donc de …
Nous avons quelques données: Les développeurs ont besoin d'une réplique de la base de données de production sur leurs machines. Les développeurs ont le mot de passe de cette base de données dans les fichiers App.config. Nous ne voulons pas que les données de ladite base de données soient compromises. …
Lorsque vous travaillez avec un site basé sur des ressources (telle qu'une application MVC ou un service REST), nous avons deux options principales lorsqu'un client essaie GETune ressource à laquelle il n'a pas accès: 403 , qui dit que le client n'est pas autorisé ; ou 404 , qui indique …
La question dit tout vraiment. Je souhaite fournir un service, mais je ne souhaite pas stocker les données moi-même dans une base de données. Avec toutes les nouvelles récentes concernant le piratage, etc., il me semble qu'il est plus agréable que les clients aient un contrôle total sur leurs données. …
Vous gérez une application existante avec une base d'utilisateurs établie. Au fil du temps, il est décidé que la technique de hachage de mot de passe actuelle est obsolète et doit être mise à niveau. De plus, pour des raisons UX, vous ne voulez pas que les utilisateurs existants soient …
J'ai un projet où je dois autoriser les utilisateurs à exécuter du code python arbitraire et non fiable ( un peu comme celui-ci ) sur mon serveur. Je suis assez nouveau sur python et j'aimerais éviter de faire des erreurs qui introduisent des failles de sécurité ou d'autres vulnérabilités dans …
Je me suis porté volontaire pour enseigner un club informatique après l'école au collège de mon fils. Il y a eu beaucoup d'intérêt pour les virus informatiques. Je pensais leur montrer comment créer un simple virus de fichier batch qui infecterait d'autres fichiers batch dans le même répertoire. Montrez également …
Je ne comprends pas le raisonnement pour rendre les revendications / charge utile d'un JWT visibles publiquement après le décodage en base64. Pourquoi? Il semble qu'il serait beaucoup plus utile de le chiffrer avec le secret. Quelqu'un peut-il expliquer pourquoi, ou dans quelle situation, garder ces données publiques est utile?
Je lisais un fil de discussion Hacker News où un utilisateur publie un lien de 2011 expliquant que IIS est beaucoup plus rapide que la plupart des autres serveurs Web (* nix). Un autre utilisateur répond, expliquant que IIS obtient cet avantage en ayant un module de noyau appelé HTTP.sys …
J'ai été mandaté pour développer une intégration à l'une des applications de mon employeur vers un système externe développé par notre client. Spécification de notre client pour l'intégration qui présente des défauts flagrants liés à la sécurité. Les failles permettraient à un utilisateur non autorisé d'accéder au système pour afficher …
Fermé . Cette question est basée sur l'opinion . Il n'accepte pas actuellement de réponses. Voulez-vous améliorer cette question? Mettez à jour la question afin d'y répondre avec des faits et des citations en modifiant ce message . Fermé il y a 6 ans . La validation de la saisie …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.