Domande con tag 'security'

2
risposte

I payload dei dati UDP dovrebbero includere un CRC?

Per una società per la quale lavoravo, ho dovuto implementare un ricevitore socket che per lo più ha preso i dati in forma UDP su una connessione locale da un hardware sensore speciale. I dati in questione erano un pacchetto UDP ben formato, ma...
posta 09.10.2015 - 13:54
1
risposta

Quanto frequenti dovrebbero essere gli aggiornamenti dei token nella sicurezza CSRF?

Per iniziare con lo sfondo, questo post è cosa dice Jeff Atwood riguardo ai token CSRF. In questa stessa pagina, continua dicendo: An even stronger, albeit more complex, prevention method is to leverage server state -- to generate (and...
posta 17.03.2012 - 08:20
2
risposte

Perché Google impedisce agli utenti di accedere al proprio file system locale in Chromium? [chiuso]

La domanda è basata su questo problema in Chromium. È contrassegnato come Won't Fix . Riesci a vedere qualche motivo per bloccare un file html locale dall'accesso a un altro file html locale che si trova nella stessa cartella?     
posta 29.04.2011 - 15:55
3
risposte

Strategie di autorizzazione API REST

Ci sono molte domande qui che trattano i meccanismi di autenticazione e autorizzazione delle API RESTful ma nessuno di loro sembra entrare nei dettagli su come implementare servizi sicuri a livello di applicazione. Per esempio diciamo che la...
posta 01.08.2016 - 14:39
2
risposte

Come evitare l'uso non autorizzato di un'API?

Devo progettare un "widget", uno script che i partner incorporeranno nei loro siti web per visualizzare alcune UI e fare chiamate alla nostra API. Fondamentalmente mostrerà i nostri dati su questi siti sulla base di alcuni ID che forniscono n...
posta 21.02.2014 - 16:52
5
risposte

Come posso mantenere sicuro un ambiente Python di produzione?

La maggior parte del mio lavoro è la creazione di siti Web in Django (un framework web Python) e la distribuzione ai server dei miei o dei miei clienti. Lavoro da un virtualenv per separare il sito dai pacchetti di sistema e ho forse 60-80...
posta 30.05.2013 - 17:54
3
risposte

In che modo scrivere la parte della transazione in Java può giovare alla sicurezza dell'applicazione, quando tutte le altre parti vengono scritte in PHP?

Un mio amico mentre lavoravo su un'applicazione PHP mi ha chiesto di scrivere una parte dell'applicazione in Java. La parte che ha coinvolto le transazioni. Ha detto che sarà meglio scrivere questa parte in Java. Ha parlato di quanto sarà sicuro...
posta 26.05.2013 - 08:23
8
risposte

Sei obbligato a fornire ai vecchi datori di lavoro l'accesso alle risorse protette? [chiuso]

In primo luogo, un disclaimer. Questa domanda non è perché sono un impiegato insoddisfatto che pianifica di nascondere un codice malevolo che posso successivamente ricattare con il mio datore di lavoro. In realtà mi piacciono molto le persone co...
posta 27.04.2011 - 05:44
4
risposte

Le migliori pratiche per la connessione da ASP.NET a SQL Server? [chiuso]

Esistono diversi modi per connettersi a SQL Server da un'applicazione ASP.NET. Sto lavorando alla ricostruzione di un ambiente ASP.NET / SQL Server in questo momento e sto cercando di capire quale metodo dovrei andare. Ecco le opzioni come le ve...
posta 23.02.2011 - 17:33
5
risposte

Qual è la logica alla base dell'inserimento dell'email due volte per la registrazione? [duplicare]

Molti siti Web chiedono agli utenti di inserire due volte il proprio indirizzo email, talvolta si prendono la briga di disattivare il copia-incolla. Qual è la logica dietro a questo? Questo è ad es. una misura di sicurezza?     
posta 17.07.2012 - 18:32