Pour les questions relatives à la cryptographie et à la sécurité informatique. Cela peut être la sécurité d'un ordinateur, d'un réseau ou d'une base de données.
Je suis en désaccord avec quelqu'un (un client) sur le processus d'identification / d'authentification des utilisateurs d'un système. Le nœud du problème est qu'ils veulent que chaque utilisateur ait un mot de passe unique au monde (c'est-à-dire que deux utilisateurs ne peuvent pas avoir le même mot de passe). J'ai …
Si je crée une connexion pour une application qui présente un risque de sécurité moyen à faible (en d'autres termes, ce n'est pas une application bancaire ou quoi que ce soit), est-il acceptable pour moi de vérifier un mot de passe entré par l'utilisateur en disant simplement quelque chose comme: …
Après avoir lu cette question intéressante, j'ai eu l'impression d'avoir une bonne idée de l'algorithme de hachage non sécurisé que j'utiliserais si j'en avais besoin, mais je ne sais pas pourquoi je pourrais utiliser un algorithme sécurisé à la place. Alors, quelle est la distinction? La sortie n'est-elle pas juste …
Il est difficile de dire ce qui est demandé ici. Cette question est ambiguë, vague, incomplète, trop large ou rhétorique et on ne peut raisonnablement y répondre sous sa forme actuelle. Pour obtenir de l'aide pour clarifier cette question afin qu'elle puisse être rouverte, visitez le centre d'aide . Fermé …
J'utilise des jetons JWT dans les en-têtes HTTP pour authentifier les demandes auprès d'un serveur de ressources. Le serveur de ressources et le serveur d'authentification sont deux rôles de travail distincts sur Azure. Je ne peux pas décider si je dois stocker les revendications dans le jeton ou les joindre …
J'ai lu cette réponse et trouvé un commentaire insistant pour ne pas envoyer de mot de passe par email: les mots de passe ne devraient pas pouvoir être récupérés par e-mail, je déteste ça. Cela signifie que mon mot de passe est stocké en texte brut quelque part. il doit …
J'ai récemment utilisé un service gouvernemental pour lequel j'avais un compte il y a des années. Je ne me souvenais pas de mon mot de passe pour le service, j'ai donc utilisé le lien "mot de passe oublié" et j'ai été étonné de voir que ce site Web du gouvernement …
Pour une entreprise pour laquelle je travaillais auparavant, j'ai dû implémenter un récepteur de socket qui prenait principalement des données sous forme UDP via une connexion locale à partir d'un matériel de capteur spécialisé. Les données en question étaient un paquet UDP bien formé, mais il est intéressant de noter …
Je viens de lire cet article qui date de quelques années mais décrit une manière intelligente de sécuriser vos API REST. Essentiellement: Chaque client possède une paire de clés publique / privée unique Seuls le client et le serveur connaissent la clé privée; il n'est jamais envoyé sur le fil …
Cela semble moins courant avec les sites Web plus récents, mais de nombreux sites Web sur lesquels j'ai besoin d'un compte (comme pour payer les factures, etc.) m'empêchent de créer un mot de passe avec des espaces. Cela ne fait que rendre les choses plus difficiles à mémoriser , et …
Je suis un développeur Java de longue date et enfin, après la majeure, j'ai le temps de l'étudier décemment afin de passer l'examen de certification ... Une chose qui m'a toujours dérangé, c'est que String est "final". Je le comprends quand une lecture sur les problèmes de sécurité et les …
Fermé . Cette question doit être plus ciblée . Il n'accepte pas actuellement de réponses. Vous souhaitez améliorer cette question? Mettez à jour la question pour qu'elle se concentre sur un seul problème en modifiant ce post . Fermé il y a 5 ans . J'ai donc travaillé dans de …
Un grand nombre des protocoles réseau de base qui composent l'infrastructure d'Internet sont intégrés à la plupart des principaux systèmes d'exploitation. Par exemple, TCP, UDP et DNS sont tous intégrés à Linux, UNIX et Windows, et sont mis à la disposition du programmeur via des API système de bas niveau. …
Fermé . Cette question est basée sur l'opinion . Il n'accepte pas actuellement les réponses. Voulez-vous améliorer cette question? Mettez à jour la question afin d'y répondre avec des faits et des citations en modifiant ce message . Fermé il y a 4 ans . Sur des sites Web fiables, …
J'ai lu de très nombreux articles sur la façon dont "vous stockez probablement des mots de passe incorrects". Ils font toujours référence au stockage de mots de passe sur un serveur auquel un utilisateur se connecte; ils refont essentiellement (jeu de mots) des conseils omniprésents comme assurez-vous de saler les …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.