Domande con tag 'security'

4
risposte

Sistema che divide le password su due server

Mi sono imbattuto in questo articolo di notizie sulla BBC, RSA suddivide le password in due per sventare gli attacchi degli hacker tl; dr - una password (casuale) è divisa a metà e memorizzata su due server separati, per sventare gli...
posta 10.10.2012 - 22:31
3
risposte

Le migliori pratiche in materia di sicurezza nelle applicazioni mobili [chiusa]

Di recente un amico mi ha chiesto informazioni sulle applicazioni mobili e sulla sicurezza che le circonda. Dato che desidera creare un'app mobile che gestisca informazioni molto sicure come i numeri delle carte di credito, stavo iniziando a int...
posta 19.10.2011 - 03:04
4
risposte

Come impedire la scansione dei dati tramite API pubbliche?

Il nostro cliente (una banca) ha bisogno di pubblicare un'API del servizio web per l'utilizzo da parte di applicazioni di terze parti. La sicurezza coinvolgerà OAuth2 e JWT (Token Web JSON). Il problema è che il cliente ha paura dell'uso impropr...
posta 15.11.2016 - 17:38
1
risposta

Sicurezza gateway API (per architettura microservizi)

abbiamo iniziato recentemente con i microservizi, ma abbiamo alcuni problemi con l'implementazione del livello di sicurezza. L'idea è che la richiesta arrivi al Gateway, il Gateway guarda all'intestazione dell'autorizzazione, convalida l'uten...
posta 20.10.2016 - 15:49
1
risposta

È saggio includere qualcosa come OpenSSL o GnuTLS con un progetto in un repository?

Attualmente sto lavorando a un progetto che utilizza la libreria OpenSSL per comunicazioni sicure. Poiché questa libreria è un requisito per la costruzione del progetto, sto considerando di includerla nel repository del progetto. Ecco i pro e i...
posta 08.02.2013 - 20:32
1
risposta

Le autorizzazioni di accesso e i ruoli dovrebbero essere inclusi nel carico utile di JWT?

Le informazioni sulle autorizzazioni e i ruoli del cliente dovrebbero essere incluse in JWT? Avere tali informazioni nel token JWT sarà molto utile in quanto ogni volta che arriva un token valido, sarebbe più facile estrarre le informazioni s...
posta 25.06.2018 - 09:50
2
risposte

Best practice in application design / SQL authentication

Attualmente sono coinvolto nell'implementazione / progettazione di un'applicazione esistente per un cliente su larga scala. L'applicazione ha un modello simile, ad es. vCenter Server in cui un certo numero di componenti memorizzano le informazio...
posta 17.09.2013 - 22:17
2
risposte

Esecuzione sicura di codice Python non attendibile

Ho visto un paio di altri post su persone che tentano di eseguire codice immesso dall'utente non attendibile in un'istruzione eval o exec. La mia implementazione controlla il codice in anticipo per eventuali istruzioni di importazione, assicura...
posta 12.04.2018 - 02:30
2
risposte

Un'app client tradizionale che si connette direttamente a un database è una buona idea?

Dopo aver utilizzato l'eccellente interfaccia di amministrazione di Django, pensavo di creare un sistema simile che non fosse così legato a un ORM. Ora, considerando questo, ho pensato che il superamento delle limitazioni delle webapps (widge...
posta 04.02.2012 - 11:41
2
risposte

Dove eseguire l'autenticazione nel server REST API?

Sto lavorando su un set di API REST che devono essere protette in modo che vengano eseguite solo le chiamate autenticate. Ci saranno più app web per servire queste API. Esiste un approccio best-practice su dove dovrebbe avvenire l'autenticazione...
posta 15.07.2013 - 18:36