Pour les questions relatives à la cryptographie et à la sécurité informatique. Cela peut être la sécurité d'un ordinateur, d'un réseau ou d'une base de données.
J'ai besoin de créer une API de service Web pour que notre application mobile interagisse avec notre serveur et notre base de données (dans ASP.Net MVC 4, mais ce n'est guère pertinent). Bien que la plupart des actions n'aient pas besoin que les utilisateurs soient enregistrés avec notre service, nous …
J'espère que cette question n'est pas trop large. À l'avenir, je devrais peut-être ajouter des systèmes de comptabilité et de suivi financier à certaines applications (principalement des applications Web, mais mes questions concernent également les applications de bureau). Désormais, la création d'un simple enregistrement des transactions financières est théoriquement facile. …
Dans l'état actuel des choses, cette question ne convient pas à notre format de questions / réponses. Nous nous attendons à ce que les réponses soient étayées par des faits, des références ou une expertise, mais cette question suscitera probablement un débat, des arguments, des sondages ou une discussion approfondie. …
J'utilise http: BL pour empêcher les mauvaises adresses IP d'accéder à mon site. Si une IP malveillante (spammeur de commentaires) tente de frapper le site, je viens exitdu script Web qui renvoie implicitement une 200 OKréponse. Autres réponses que je pourrais retourner: 404 - Pas trouvé? Si je retourne un …
Nous prévoyons de refaçonner notre système d'entreprise en un système basé sur des micro-services. Ces micro-services seront utilisés par nos propres applications internes à l'entreprise et par des partenaires tiers si nécessaire. Un pour la réservation, un pour les produits, etc. Nous ne savons pas comment gérer les rôles et …
Le privatemodificateur est utilisé pour restreindre l'accès en dehors de la classe, mais en utilisant la réflexion, d'autres classes peuvent accéder à des méthodes et des champs privés. Je me demande donc comment nous pouvons restreindre l'accessibilité si cela fait partie des exigences.
Il est clair pour tout le monde ( j'espère ) que stocker des mots de passe sans au moins les saler / les hacher est une idée terrible . Et les e-mails? Disons que vous conservez l'adresse e-mail de l'abonnement, si vous la cryptez correctement, il peut ne pas être …
Je démarre mon propre projet, il a une zone d'enregistrement / connexion (via devise avec RoR, bien hachée et salée bien sûr). Comme j'utilise des sous-domaines et que je dois y accéder avec des iframes (c'est justifié, vraiment!), J'aurais besoin d'un de ces certificats coûteux qui couvrent les sous-domaines. Comme …
Quelle serait la meilleure approche pour établir une communication privée entre mon application iOS et son composant serveur? Le fait d'avoir une seule «clé secrète» immuable dans la source de l'application est-il suffisant, ou dois-je configurer des générations de telles clés de «poignée de main» de manière dynamique d'une manière …
Là où je travaille, nous avons beaucoup de développeurs et énormément de code exécutant nos applications propriétaires utilisées par le personnel et les clients. Nous avons également beaucoup de personnel de support intelligent qui aime comprendre le fonctionnement interne de nos systèmes pour mieux soutenir nos clients, et peut-être même …
Récemment, j'ai eu une discussion avec certains de mes collègues à mon travail parce qu'ils ont dit qu'il valait mieux avoir dans un .DLL une connexion de chaîne cryptée. Et j'ai dit pourquoi n'utilisez pas la connexion de chaîne définie dans le web.config crypté? c'est la même chose et c'est …
Dans le monde réel, pourquoi devons-nous implémenter la sécurité au niveau des méthodes? Nous avons soit une application Web, soit une application de bureau, où l'utilisateur accède à l'interface utilisateur (et ne peut donc pas accéder directement à la méthode). Alors, d'où vient directement l'accès aux méthodes? edit: Je pose …
Je crée un logiciel, qui s'exécutera sur Windows et agira comme un lanceur pour le jeu, pour servir de mise à jour automatique et de vérificateur de fichiers sur le PC côté client. Une chose que je ne comprends pas, pourquoi mon logiciel antivirus (Avast) considère mon fichier exe comme …
Nous essayons de déterminer la meilleure façon d'autoriser les utilisateurs dans une architecture de microservices, tout en garantissant que les microservices ont des autorisations limitées. Notre architecture utilise un service d'autorisation central pour gérer l'émission de jetons JWT. Nous avons les exigences suivantes: Les utilisateurs devraient être limités à remplir …
Contexte J'ai été engagé pour aider une entreprise à maintenir son serveur. Je travaille sur quelques projets PHP mineurs, mais je regarde également les problèmes de performances et récemment, j'analyse les journaux pour les pirates. Ces gars utilisent leur serveur depuis un certain temps et ont ce que j'appellerais une …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.