Pour les questions relatives à la cryptographie et à la sécurité informatique. Cela peut être la sécurité d'un ordinateur, d'un réseau ou d'une base de données.
La plupart des menaces de sécurité dont j'ai entendu parler sont survenues en raison d'un bogue dans le logiciel (par exemple, toutes les entrées ne sont pas correctement vérifiées, les débordements de pile, etc.). Donc, si nous excluons tout piratage social, toutes les menaces de sécurité sont-elles dues à des …
J'ai trouvé une faille de sécurité majeure dans l'un des sites publics de mon entreprise. Il s'agit de notre premier site accessible au public qui a été converti à partir d'un site intranet. J'ai signalé ce problème à mon patron et ils l'ont essentiellement ignoré, disant qu'il faudrait beaucoup de …
Tout ce que j'ai vu sur les attaques par injection SQL semble suggérer que les requêtes paramétrées, en particulier celles dans les procédures stockées, sont le seul moyen de se protéger contre de telles attaques. Pendant que je travaillais (à l'époque des ténèbres), les procédures stockées étaient considérées comme une …
Dans l'état actuel des choses, cette question ne convient pas à notre format de questions / réponses. Nous nous attendons à ce que les réponses soient étayées par des faits, des références ou une expertise, mais cette question suscitera probablement un débat, des arguments, des sondages ou une discussion approfondie. …
Fermé. Cette question est hors sujet . Il n'accepte pas actuellement les réponses. Voulez-vous améliorer cette question? Mettez à jour la question afin qu'elle soit sur le sujet pour Software Engineering Stack Exchange. Fermé il y a 6 ans . De nos jours, la plupart des applications populaires nécessitent une …
Nous travaillons sur un nouveau projet, nous sommes deux développeurs principaux et nous sommes à la croisée des chemins sur la façon d'utiliser un token pour sécuriser la communication entre le serveur et le client. Première suggestion: (le jeton statique AKA à jeton unique) le client demande un jeton principal, …
Fermé . Cette question doit être plus ciblée . Il n'accepte pas actuellement les réponses. Voulez-vous améliorer cette question? Mettez à jour la question afin qu'elle se concentre sur un problème uniquement en modifiant ce message . Fermé il y a 4 ans . Il existe de nombreux risques de …
Je veux implémenter un service d'authentification plus robuste et jwtc'est une grande partie de ce que je veux faire, et je comprends comment écrire le code, mais j'ai un peu de mal à comprendre la différence entre le réservé isset les audrevendications. Je comprends que l'un définit le serveur qui …
Pendant environ 10 ans, j'ai travaillé sur diverses applications clientes de bureau internes avec des magasins de données SQL Server. J'ai rarement commencé ces projets - la plupart sont des travaux de reprise. Une chose qui semblait constante partout était qu'il y avait un seul compte utilisateur global SQL Server …
En tant que créateur d'un programme, vous êtes probablement mieux placé que quiconque pour être au courant des failles de sécurité et des hacks potentiels. Si vous connaissez une vulnérabilité dans un système que vous avez écrit, est-ce un signe qu'une sécurité accrue DOIT être ajoutée avant la publication, ou …
J'ai eu une question aujourd'hui de la part de mon responsable me demandant ce que je considère comme une conception acceptable pour l'authentification d'une application de formulaire Web, en particulier en ce qui concerne la nature de nombreux navigateurs populaires, à "Mémoriser le mot de passe" pour vos champs de …
Je mets en place un nouveau service Web RESTful et je dois fournir un modèle de contrôle d'accès basé sur les rôles . J'ai besoin de créer une architecture qui permettra aux utilisateurs de fournir leur nom d'utilisateur et leur mot de passe pour accéder aux services, puis de restreindre …
Lorsque vous ajoutez des valeurs de sel à une valeur de hachage pour quelque chose comme un mot de passe qui ne peut pas être stocké en texte brut, quel est le meilleur endroit pour obtenir les valeurs de sel? Pour le contexte, supposons qu'il s'agit de mots de passe …
Si les mots de passe sont stockés hachés, comment un ordinateur pourrait-il savoir que votre mot de passe est similaire au dernier si vous essayez de réinitialiser votre mot de passe? Les deux mots de passe ne seraient-ils pas totalement différents puisqu'un est haché et ne peut pas être inversé?
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.