Domande con tag 'security'

1
risposta

Architettura software per autenticazione / controllo accessi del servizio web REST

Sto configurando un nuovo servizio web RESTful e devo fornire un modello di controllo degli accessi basato sui ruoli . Devo creare un'architettura che consenta agli utenti di fornire il proprio nome utente e password per accedere ai servizi e...
posta 04.03.2011 - 18:53
7
risposte

Perché i siti web moderni insistono ancora sui requisiti archaic di username / password? [duplicare]

Mi sono iscritto a un sito web la scorsa notte, e ancora una volta sono stato accolto con il fatto che il mio nome utente non può contenere determinati caratteri (spazi inclusi) e nessuno dei due potrebbe la mia password. C'è una ragione st...
posta 22.11.2013 - 09:56
5
risposte

Consenti agli utenti amministratori di accedere come altri utenti

Pensi che sia una buona pratica implementare una possibilità per consentire a un utente amministratore di accedere come un altro utente, bypassando la password? Ciò potrebbe essere implementato da una password principale o una funzione all'inter...
posta 04.02.2010 - 12:29
4
risposte

Gli sviluppatori potrebbero imparare qualcosa dallo studio del malware? [chiuso]

Il malware utilizza tecniche interessanti per nascondersi dal software anti-malware e altro ancora. Possono "polimorfare" se stessi: praticamente cambiano il codice mentre continua a significare praticamente lo stesso per la macchina in esecuzio...
posta 27.04.2011 - 21:38
2
risposte

Come posso impedire ai programmatori di acquisire dati inseriti dagli utenti?

Sto sviluppando un'applicazione web con un strong focus sulla sicurezza. Quali misure possono essere adottate per impedire a coloro che lavorano sull'applicazione (programmatori, amministratori di database, personale addetto all'assicurazione de...
posta 29.01.2012 - 01:03
5
risposte

Quali sono gli aspetti unici di un software Ciclo di vita di un attacco / strumento su una vulnerabilità del software?

Nella mia università locale, c'è un piccolo club informatico studentesco di circa 20 studenti. Il club ha diversi piccoli team con aree specifiche di attenzione, come lo sviluppo mobile, la robotica, lo sviluppo di giochi e l'hacking / sicurezza...
posta 15.10.2012 - 15:36
7
risposte

L'uso di condizionali di sicurezza in una vista è una violazione di MVC?

Spesso ciò che viene visualizzato da un utente (ad esempio su una pagina Web) si baserà in parte sui controlli di sicurezza. Di solito considero la sicurezza a livello utente / ACL come parte della logica aziendale di un sistema. Se una vista co...
posta 15.01.2013 - 16:32
3
risposte

Flusso OAuth2: il server convalida con il server di autenticazione?

Ho letto molto su OAuth2 provando a capirlo, ma sono ancora confuso da qualcosa. Comprendo che il client si autorizza con il provider OAuth (ad esempio Google) e consente al Resource Server di accedere ai dati del profilo dell'utente. Quindi...
posta 02.08.2012 - 06:28
2
risposte

Come impedire che il mio file eseguibile venga trattato da AV come cattivo o virus?

Sto creando un software, che verrà eseguito su Windows e agirà come un launcher per il gioco, per funzionare come un auto-aggiornamento e un verificatore di file nel PC lato client. Una cosa che non capisco, perché il mio software antivirus (...
posta 18.03.2013 - 12:21
2
risposte

Punti deboli di 3-Strike Security

Ho letto alcune pubblicazioni sulla sicurezza, in particolare sulla sicurezza delle password / crittografia, e c'è stata una cosa che mi sono chiesto: la regola del 3-strike è una soluzione perfetta per la sicurezza delle password? Cioè, se il n...
posta 06.04.2012 - 18:20