Domande con tag 'architecture'

2
risposte

AMD64 overflow e null byte

In passato, sono riuscito a sovraccaricare i miei programmi vulnerabili e quelli degli altri, ma solo sempre in un ambiente a 32 bit. Ogni volta che provo anche un semplice stack su una macchina a 64 bit, mi imbatto in problemi. Un indirizzo che...
posta 15.08.2012 - 13:01
2
risposte

Inserisce solo accesso db offre ulteriore sicurezza

Ci sono preoccupazioni sul fatto che se i nostri nodi web che affrontano il pubblico sono compromessi, un utente malintenzionato avrà accesso a tutti i nostri dati. Accade semplicemente che i dati inseriti dagli utenti esterni debbano essere sem...
posta 05.10.2016 - 13:16
4
risposte

Alternative al modello di sicurezza "open PC"

Oggi, i PC (laptop, desktop, ecc.) generalmente funzionano con quello che chiamerò il modello di sicurezza "open PC". Gli utenti hanno accesso completo a livello di amministratore di sistema / sviluppatore al proprio computer. Gli utenti possono...
posta 09.07.2013 - 02:27
2
risposte

L'architettura software SWIFT (bancaria) è sicura?

Con tutte le notizie su come hackerare le banche e rubare denaro dalle banche su SWIFT , mentre le vulnerabilità non erano direttamente correlate a SWIFT, alcune domande sorgono: I componenti software della rete SWIFT sono certificati da un...
posta 24.05.2016 - 18:02
3
risposte

Comunicazione sicura tra due applicazioni sullo stesso sistema

Sto scrivendo un software che è diviso in due parti separate separate. Uno è un servizio come l'applicazione che gestisce tutte le logiche, l'altra è un'applicazione GUI che funziona come un front-end e che è destinata ad essere utilizzata dall'...
posta 27.02.2015 - 09:01
4
risposte

Esiste un libro sulla progettazione di sistemi sicuri? [chiuso]

Sono interessato a conoscere la progettazione di sistemi sicuri: l'intero stack. Attualmente, sono uno sviluppatore esperto .net / C # e conosco le differenze tra diverse funzioni hash, crittografia a chiave pubblica / privata e tecniche simili,...
posta 20.03.2014 - 08:20
2
risposte

Esistono attualmente architetture che utilizzano l'isolamento del processo forzato dall'hardware? Cosa ci vorrà per aggiungerlo a x86?

Primo richiedente / commentatore, lettore di lunga data. Come qualcuno che al momento sta facendo un sacco di pensieri e amp; scrivere su misure che potrebbero migliorare fondamentalmente la sicurezza del computer (cioè, coinvolgendo non solo...
posta 09.09.2015 - 23:28
2
risposte

I nuovi set di istruzioni trovati su Intel Haswell Architecture fanno alcuna differenza nelle operazioni crittografiche?

L'architettura Haswell di Intel supporta diversi nuovi Istruzioni per la manipolazione dei bit . Con le stesse parole di Intel, Bit manipulation instructions are useful for compressed database, hashing , large number arithmetic, and a vari...
posta 02.05.2013 - 17:54
2
risposte

È buono memorizzare le password in una tabella / database separata e gestirle in un processo separato?

Sono piuttosto un principiante dell'architettura e della sicurezza dei sistemi, quindi voglio solo verificare che questo piano abbia senso. Sto creando un'app Web e ho bisogno di memorizzare una password per ogni utente. Ho già letto molto su al...
posta 25.03.2016 - 23:31
2
risposte

CSRF nell'architettura dei microservizi

Quale dovrebbe essere il modo corretto per implementare la protezione CSRF nell'architettura dei microservizi? Dove i servizi sono senza stato. Per inserire la verifica CSRF sull'immissione del sistema? per esempio. Gateway Con questa o...
posta 13.02.2017 - 15:58