Domande con tag 'security'

2
risposte

Implementazione del server oAuth 2

Hai qualche indicazione su come dovresti implementare il protocollo oAuth2 stesso? Cioè, il lato server o il facet "provider" di OAuth2? Se hai provato a implementare (una parte di) esso, ti preghiamo di condividere i problemi e le soluzioni....
posta 06.02.2012 - 19:53
2
risposte

Le sessioni sono sicure per captcha al login fallito?

Non mi piace scrivere domande a risposta aperta ma ho una rapida domanda di sicurezza. Ho uno script di accesso PHP che mostra un CAPTCHA sul terzo tentativo di accesso fallito. Il modo in cui sto contando i login non riusciti è utilizzando i da...
posta 30.05.2011 - 06:49
1
risposta

Differenza tra "aud" e "iss" in jwt

Voglio implementare un servizio di autenticazione più robusto e jwt è una grande parte di ciò che voglio fare, e capisco come scrivere il codice, ma sto avendo un po 'di problemi a capire la differenza tra le risorse riservate iss e...
posta 05.09.2017 - 03:20
1
risposta

Come dovrei proteggere l'amministratore per l'uso di produzione?

Sto sviluppando un'applicazione web aziendale, ospitata sul sito e gestita dal team IT aziendale. Non ho accesso remoto al server, e l'unico modo è attraverso l'interfaccia web. Mi piacerebbe installare l'Admin di tipo phpMyAdmin ( link ) in mod...
posta 03.05.2017 - 17:50
1
risposta

I requisiti non funzionali per la sicurezza hanno senso per la definizione di SDLC?

Recentemente mi sono impegnato in una discussione sulla sicurezza con il piombo per la sicurezza informatica della mia azienda, discutendo i controlli di sicurezza e gli standard a cui avrebbero tenuto il progetto. L'aspettativa del Risk Lead er...
posta 28.07.2016 - 16:08
2
risposte

Crypto hash in 'a href'?

Mi sembra che sarebbe molto utile poter indicare un valore di hash crittografico previsto nei download di file, soprattutto perché molti download di applicazioni e dati si basano sull'hosting con mirroring. Questo potrebbe essere fatto come attr...
posta 08.06.2015 - 20:36
1
risposta

Controllo privilegio (accesso / autorizzazione) per risorsa strutturata gerarchica

Domanda: Esiste un modello standard o un'implementazione defacto del settore per la modellazione e l'implementazione del controllo degli accessi in (cioè un sistema di gestione dei documenti? Nota: ho studiato un po 'il meccanismo di sicurezz...
posta 15.07.2014 - 05:49
2
risposte

Il modo migliore per archiviare un piccolo numero di credenziali utente

Sto lavorando su un'applicazione di messaggistica, basata su un'architettura server / client. Ora sto pensando al modo in cui memorizzare le credenziali dell'utente. Non è un numero enorme, solo 20 voci con ID utente, Nomi utente e password con...
posta 23.06.2014 - 13:57
2
risposte

Principi di un proxy di dati estensibile

Ora c'è un settore in crescita con più di 30 aziende che operano nel mercato dei servizi backend-as-a-service (BaaS). Il principio è semplice: offrire alle aziende un modo sicuro di esporre pubblicamente i dati ospitati nei locali e dietro il...
posta 19.10.2013 - 22:46
1
risposta

Autenticazione utente e gestione delle sessioni

Uno dei modi fondamentali per gestire l'autenticazione e l'autenticazione di accesso utente; la gestione della sessione è memorizzando le variabili nello spazio della sessione più l'impostazione di alcuni dati nei cookie sul computer client, men...
posta 17.07.2013 - 07:19