Domande con tag 'security'

1
risposta

Esiste uno standard di settore per i permessi utente registrati in termini di modello di database?

Ho sviluppato molte applicazioni con accesso utente registrato per i miei clienti aziendali. In molti anni ho cambiato il mio modo di farlo, specialmente perché ho usato molti linguaggi di programmazione e tipi di database nel tempo. Alcuni d...
posta 01.07.2013 - 21:07
1
risposta

Perché SOP consente l'invio di moduli di origine incrociata?

Lo stesso criterio di origine non impedisce all'origine foo.bar di creare un modulo con l'attributo di azione impostato su un'altra origine baz.duh e consente anche di inviare questo modulo a livello di codice senza che l'utente conosc...
posta 30.05.2015 - 21:40
1
risposta

Esiste un'impostazione per abilitare anti-contraffazione a livello globale in ASP.NET MVC e, in caso negativo, perché?

Le esercitazioni che ho letto ti dicono di usare gli attributi [ValidateAntiForgeryToken] e <%= Html.AntiForgeryToken() %> nel tuo codice. Mi stavo chiedendo il motivo per cui questa non è un'impostazione automatica integrata o alm...
posta 14.06.2013 - 11:53
1
risposta

Come progettare un programma di filtro di routing intermedio per accettare input e inoltrare di conseguenza?

La mia situazione difficile: Ho progettato un'app, scritta in Python, per leggere la mia posta e controllare i messaggi che contengono una certa firma digitale. Si apre e cerca parole chiave. Se il messaggio contiene queste parole chiave, alc...
posta 31.10.2012 - 22:38
0
risposte

Connessione con OAuth, gestione delle sessioni di logout e del browser

Lavoro su un'applicazione web open source ( Moodle ) che si collega a numerosi servizi esterni come Google Drive, Dropbox, ecc. consentire agli utenti di scambiare file con questi servizi. Principalmente usiamo API basate su OAuth per connett...
posta 20.02.2013 - 04:06
1
risposta

Best practice per la scadenza di token in un Security Token Service (STS)

Quando si crea un Security Token Service (STS) per un modello di sicurezza basato sulle attestazioni, sembra appropriato che i token siano generati in modo tale che scadano dopo una certa durata, come suggerito objectsharp.com/cs/blogs/steve/ar...
posta 10.06.2011 - 16:34
3
risposte

Archiviazione multipla della password con recupero per le applicazioni con autorizzazione?

Sto lavorando a uno strumento di sviluppo che richiede la conoscenza di una o più password API per l'utilizzo da parte di un utente. Attualmente funziona su Mac e utilizza il portachiavi per memorizzare le credenziali per un successivo riutilizz...
posta 18.04.2015 - 01:09
4
risposte

perché control + alt + delete non può essere intercettato da alcuna applicazione

La chiave di attenzione sicura è progettata per rendere impossibile lo spoofing di accesso, in quanto il kernel sospenderà qualsiasi programma, compresi quelli che si mascherano come processo di accesso del computer, prima di avviare un'operazio...
posta 27.07.2012 - 13:34
3
risposte

Costringere un utente ad aggiungere numeri o lettere maiuscole rende davvero più sicura una password? [chiuso]

Recentemente la mia università ha aggiornato la procedura di memorizzazione della password e hanno diversi criteri, ad esempio che la password deve contenere un numero, un simbolo e un carattere maiuscolo e ha un requisito di lunghezza. Realisti...
posta 08.09.2011 - 18:17
4
risposte

Esistono leggi per proteggerci dagli hacker che rivelano vulnerabilità prima di avvisare il fornitore?

Prendi l'esempio della recente divulgazione delle vulnerabilità di ASP.NET (e Java Server Faces) a una conferenza di hacker in Brasile. Ho capito che lo strumento poeta è stato dimostrato prima che Microsoft fosse a conoscenza del problema. E...
posta 13.10.2010 - 04:42