Domande con tag 'security'

6
risposte

Cosa definiresti come dati utente sensibili?

Una mia precedente domanda precedente aveva una risposta che suscitò una domanda diversa e non correlata nella mia mente: Il cliente desidera modificare i file .properties impacchettati nel nostro file WAR La domanda a cui ho pensato dop...
posta 14.07.2011 - 15:38
4
risposte

Sicurezza di crittografia a chiave pubblica fornita da risorse NSA

Mi chiedevo quanto fossero sicuri i metodi di crittografia delle chiavi private pubbliche. Se due individui inviavano email avanti e indietro per sempre, dove ogni persona criptava il corpo dell'e-mail che stavano inviando con la chiave pubbl...
posta 15.06.2013 - 00:42
1
risposta

Denominazione dei protocolli di sicurezza: Alice, Bob ed Eve [chiuso]

Tra gli informatici e i programmatori, c'è l'abitudine comune di nominare le persone nel contesto dei protocolli di sicurezza, ad es. Alice , Bob o Eve . Le descrizioni di un vettore di attacco più elaborato a volte si riferiscono...
posta 06.06.2014 - 19:18
5
risposte

È sicuro visualizzare informazioni su vecchie password in caso di errore di accesso?

Quando ho cambiato la mia password di Facebook ieri, per errore ho inserito quello vecchio e ho ottenuto questo: Mimancaqualcosaquioquestoèungrossorischiopotenzialepergliutenti.SecondomequestoèunproblemaPERCHÉèFaceBookedèusatoda,beh,tuttieleu...
posta 09.02.2011 - 15:41
4
risposte

Memorizzazione del codice di ordinamento / numero di conto sul sito web. Sicurezza?

Le persone nel Regno Unito probabilmente comprenderanno meglio che codice di ordinamento è e in che modo il codice di ordinamento & i numeri di conto vengono utilizzati per i trasferimenti ecc., ma la domanda è pertinente per chiunque ne s...
posta 07.04.2011 - 17:46
1
risposta

Qualsiasi parser ASN.1 scritto completamente nel codice gestito e sicuro da buffer overflow

ASN.1 è un formato di dati utilizzato su certificati HTTPS e vari altri pezzi di infrastruttura critici. Ho bisogno di analizzare alcuni dati ASN.1 potenzialmente ostili , e voglio assicurarmi che il mio codice sia al sicuro da qualsiasi err...
posta 22.07.2013 - 17:57
2
risposte

Applicate un codice di condotta per accettare lavori, progetti o requisiti?

Quando scrivi software per te stesso, la tua azienda o terze parti, consideri sempre determinati principi, valori, standard o regole di comportamento che guidano le decisioni, le procedure e i sistemi in modo da contribuire al benessere di le s...
posta 12.09.2010 - 14:04
2
risposte

Il modo giusto per diffondere le chiavi segrete tra i microservizi

Ho alcuni servizi che firmano alcuni dati con un algoritmo di crittografia asimmetrico (come RSA). Devo diffondere alcune chiavi segrete (private) tra tutte le istanze del servizio. Ho trovato alcuni modi per farlo: Condividi le chiavi co...
posta 27.07.2016 - 17:23
1
risposta

Le chiavi PGP sono valide per i certificati come chiavi X.509?

Sto lavorando su un sistema di elaborazione delle transazioni decentralizzato che richiede sia l'autenticazione che la crittografia generale e ho una decisione progettuale da fare: dovrei usare i certificati PGP o X.509? Mentre il mondo tende...
posta 22.11.2010 - 18:48
1
risposta

Come fa una richiesta / gestire informazioni personali o finanziarie?

Vorrei creare un'app di bilancio per Android. Ovviamente, per essere competitivi, avrei bisogno di consentire agli utenti di ottenere dati dalla loro banca. Per [enormi] motivi di sicurezza, questa roba non è solo data liberamente a qualcuno che...
posta 09.02.2012 - 00:42