Pour les questions relatives à la cryptographie et à la sécurité informatique. Cela peut être la sécurité d'un ordinateur, d'un réseau ou d'une base de données.
Dans l'un des projets sur lesquels je travaille, le schéma suivant est observé assez régulièrement: var guid = Guid.NewGuid().ToString(); while (guid == Guid.Empty.ToString()) { guid = Guid.NewGuid().ToString(); } Bien que je comprenne qu'un aa GUID n'est pas garanti d'être unique et que, selon la documentation MSDN, un GUID généré peut …
Je souhaite réécrire mes scripts de connexion pour les sites Web des clients afin de les rendre plus sécurisés. Je veux savoir quelles meilleures pratiques je peux mettre en œuvre dans ce domaine. Les panneaux de contrôle protégés par mot de passe sont nombreux, mais très peu semblent implémenter les …
Théoriquement, si je construisais un programme qui allouait toute la mémoire inutilisée sur un système et continuait à demander de plus en plus de mémoire alors que d'autres applications libéraient de la mémoire dont elles n'avaient plus besoin, serait-il possible de lire la mémoire récemment libérée d'une autre application ? …
Nous avons un framework de service Web asp.net MVC pour servir xml / json pour les personnes. Obtenez des demandes mais nous avons du mal à trouver le meilleur moyen (rapide, facile, trivial pour les utilisateurs codant avec des langages javascript ou OO) pour authentifier les utilisateurs. Ce n'est pas …
Je plonge plus profondément dans le développement d'API RESTful et j'ai jusqu'à présent travaillé avec quelques frameworks différents pour y parvenir. Bien sûr, j'ai rencontré la même politique d'origine, et maintenant je me demande comment les serveurs Web (plutôt que les navigateurs Web) l'appliquent. D'après ce que je comprends, une …
Fermé. Cette question est hors sujet . Il n'accepte pas actuellement de réponses. Voulez-vous améliorer cette question? Mettez à jour la question afin qu'elle soit sur le sujet pour Software Engineering Stack Exchange. Fermé il y a 4 ans . Mon employeur m'a demandé de mettre en œuvre une fonctionnalité …
Les mots de passe ne doivent pas être stockés en texte brut pour des raisons de sécurité évidentes: vous devez stocker les hachages, et vous devez également générer le hachage avec soin pour éviter les attaques de table arc-en-ciel. Cependant, vous devez généralement stocker les n derniers mots de passe …
J'ai entendu des gens parler ici et là sur Internet qu'il est préférable de masquer les identifiants de base de données publics dans les applications Web. Je suppose qu'ils signifient principalement dans les formes et dans les URL, mais je n'ai jamais rien lu de plus qu'une bouchée sur le …
Cette question a été migrée depuis Stack Overflow car il est possible d'y répondre sur Software Engineering Stack Exchange. Migré il y a 8 ans . Dans certaines entreprises pour lesquelles j'ai travaillé, les managers ont dépensé beaucoup d'argent en consultants en sécurité informatique. Principalement parce qu'ils ont peur que …
Dans l'état actuel des choses, cette question ne convient pas à notre format de questions / réponses. Nous nous attendons à ce que les réponses soient étayées par des faits, des références ou une expertise, mais cette question suscitera probablement un débat, des arguments, des sondages ou une discussion approfondie. …
Comment un projet open source avec un référentiel public doit-il gérer au mieux les demandes de tirage (PR) qui corrigent des vulnérabilités de sécurité signalées de manière sécurisée mais pas encore divulguées publiquement? Je suis impliqué dans un projet open source avec plusieurs centaines de contributeurs. Nous publions des avis …
L'injection SQL est un problème de sécurité très grave, en grande partie parce qu'il est si facile de se tromper: la façon évidente et intuitive de créer une requête intégrant les entrées utilisateur vous rend vulnérable, et la bonne façon de l'atténuer nécessite que vous connaissiez les paramètres requêtes et …
Supposons que je souhaite que certaines parties de mon logiciel soient cryptées. Par exemple, les informations d'identification pour une base de données, etc. J'ai besoin de stocker ces valeurs quelque part, mais le faire en texte clair permettrait à un attaquant d'obtenir facilement un accès non autorisé. Cependant, si je …
Cette question a été migrée depuis Stack Overflow car il est possible d'y répondre sur Software Engineering Stack Exchange. Migré il y a 7 ans . Quels aspects dois-je prendre en compte lors de la conception et de la publication de logiciels qui doivent respecter les restrictions d'exportation des États-Unis …
J'ai lu dans de nombreuses sources que la sortie de rand () de PHP est prévisible car c'est un PRNG, et j'accepte principalement cela comme un fait simplement parce que je l'ai vu dans tant d'endroits. Je suis intéressé par une preuve de concept: comment pourrais-je prévoir la sortie de …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.