Pertanyaan yang diberi tag security

10
Kelemahan Keamanan 3-Strike

Saya telah membaca beberapa literatur tentang keamanan, khususnya keamanan / enkripsi kata sandi, dan ada satu hal yang saya ingin tahu: apakah aturan 3-serangan merupakan solusi sempurna untuk keamanan kata sandi? Yaitu, jika jumlah upaya kata sandi terbatas pada sejumlah kecil, setelah semua...

10
OAuth2 flow - apakah server memvalidasi dengan server Auth?

Saya sudah banyak membaca tentang OAuth2 mencoba untuk mengatasinya, tapi saya masih bingung tentang sesuatu. Saya memahami bahwa klien mengotorisasi dengan penyedia OAuth (Google misalnya) dan memungkinkan Server Sumber Daya untuk memiliki akses ke data profil pengguna. Kemudian klien dapat...

9
Kapan konsultan TI harus menggunakan enkripsi disk penuh?

Dalam keadaan apa seorang Konsultan IT harus mengenkripsi hard drive mereka untuk melindungi kode / data klien mereka? Saya berpikir bahwa jika itu tidak menambah banyak beban kerja Anda, Anda mungkin juga menggunakan enkripsi cakram penuh dengan kata sandi 'lemah' untuk setidaknya mencegah...

9
Apakah Anda secara aktif memikirkan keamanan saat pengkodean?

Ketika Anda membuat kode, apakah Anda secara aktif berpikir tentang kode Anda yang dapat dieksploitasi dengan cara yang semula tidak dimaksudkan untuk dilakukan dan dengan demikian mendapatkan akses ke informasi yang dilindungi, menjalankan perintah atau hal lain yang Anda tidak ingin dilakukan...

9
Izin / model / pola yang tepat untuk aplikasi .NET

Saya perlu menerapkan fleksibel DAN sederhana (jika ada) dan pada saat yang sama menggunakan sarana bawaan jika memungkinkan Sejauh ini saya telah menerapkan MembershipProvider dan RoleProviders. Ini keren tapi kemana saya harus pergi selanjutnya? Saya merasa seperti saya perlu menambahkan...

8
Aman skrip pengguna sandboxing dalam program C ++

Saya telah mengerjakan proyek pribadi dalam C # yang tujuannya kurang lebih memungkinkan pengguna untuk mengeksekusi skrip yang ditulis oleh pengguna lain dan membatasi izin skrip itu. Program saya mengkompilasi skrip menggunakan perpustakaan pihak ketiga, kotak pasir mereka menggunakan mekanisme...

8
REST strategi otorisasi API

Ada banyak pertanyaan di sini yang berhubungan dengan mekanisme otentikasi dan otorisasi API ISTIRAHAT tetapi tidak satupun dari mereka tampaknya masuk ke detail tentang bagaimana menerapkan layanan aman di tingkat aplikasi. Sebagai contoh, misalkan webapp saya (saya ingat Java tetapi ini berlaku...