Domande con tag 'security'

1
risposta

L'invio di nome utente tramite intestazione HTTP personalizzata è una buona idea?

Ho un percorso in un'API RESTful in cui ho bisogno di passare un singolo nome utente (indirizzo email) ma non una password. La rotta è progettata per avere il metodo GET, quindi le mie opzioni sono parametri di query o intestazioni HTTP personal...
posta 03.11.2017 - 23:57
1
risposta

Qual è lo scopo di un sistema di autorizzazione basato su più attestazioni?

Ho difficoltà a concettualizzare lo scopo di un sistema di autorizzazione basato su più attestazioni. Ad esempio, ASP.NET MVC Identity consente coppie di valori-chiave denominate attestazioni che è possibile memorizzare su un determinato utente....
posta 10.11.2016 - 01:53
1
risposta

Strategia per API pubbliche / private, dati crittografati (o tratteggiati) e compromissione del server

In questo scenario semplicistico ma realistico, ho 2 server web / database combo (A) dietro un bilanciatore del carico e un singolo indirizzo IP. Permettono anche l'accesso solo da un indirizzo IP - il client (B) . Su ciascun server di databa...
posta 12.01.2016 - 21:39
1
risposta

Quali sono le migliori pratiche per l'archiviazione delle credenziali del server Web per la distribuzione della tua app Web?

Stavo cercando alla documentazione Oracle per il plugin di maven weblogic. In esso, memorizzano il nome utente e la password weblogic per l'accesso in pom.xml. Mi stavo solo chiedendo, non è un'idea terribile? Come si dovrebbe gestire qu...
posta 20.05.2015 - 00:08
1
risposta

Rivela gli errori di licenza dettagliati?

Quindi, dopo aver programmato e integrato una soluzione di licenza nella sua applicazione, come si dovrebbe gestire gli errori di licenza? La mia comprensione è: Mostra se una licenza è valida o non valida e segnala se il server delle licenze...
posta 22.01.2013 - 11:33
2
risposte

È necessario aggiornare EICAR per verificare la revisione del sistema antivirus?

Sto postando questo qui da quando i programmatori scrivono virus e software AV. Hanno anche la migliore conoscenza dell'euristica e di come funzionano i sistemi AV (cloaking ecc.) Il file di test EICAR è stato utilizzato per testare funzional...
posta 09.09.2010 - 19:31
1
risposta

Moduli di caricamento file: sicurezza

COSÌ sto costruendo un'applicazione per il caricamento di file. Stiamo pagando gli scienziati per fornire informazioni su parassiti, malattie e insetti (per le piante). Abbiamo bisogno della possibilità di trascinare e rilasciare un file per car...
posta 07.06.2012 - 23:06
1
risposta

Quali sono le pratiche di sicurezza che utilizzo durante la creazione di una libreria che richiede un accesso root di basso livello a determinati dispositivi e file?

Backstory Sto scrivendo una libreria che accede al modulo del kernel, uinput che ti consente di creare o prendere il controllo dei dispositivi in /dev/input/event# e inserire eventi in essi. Un semplice caso d'uso consentirebbe...
posta 13.02.2018 - 21:24
1
risposta

Come * rilevare * se il software open source è utilizzato in un prodotto commerciale? [chiuso]

La procedura stabilita per il rilascio del codice in chiaro è di accompagnarla con una licenza. Tra i molti sapori che esistono (BSD, MIT, GPL, LGPL, Boost ...) ci sono alcuni che vietano l'uso del codice nel software proprietario , a meno che...
posta 28.08.2015 - 11:55
3
risposte

protezione del nome utente e della password del database in un framework web

Nella maggior parte delle applicazioni web che si occupano di un database, è necessario inserire i crediti DB in un file di configurazione o configurazione, come DATABASES variabile in settings.py in Django . Qual è la prassi gener...
posta 13.11.2017 - 06:58