Domande con tag 'security'

1
risposta

Generazione sicura di numeri seriali

Voglio generare un numero seriale di 6 cifre, dalla A alla Z (solo in maiuscolo), per esempio serial = "ABCDEF" il problema è che alcune lettere sono considerate confuse con altre lettere / numeri, ad es. U <-> V O <-> 0 (numb...
posta 01.11.2014 - 09:58
2
risposte

Come ci si assicura che un'applicazione client .net non sia stata compromessa per aggirare le richieste di autorizzazione?

Abbiamo scritto una semplice applicazione desktop .NET (C #) in Wpf. Abbiamo anche utilizzato WIF (Windows Identity Framework) per ottenere un elenco di attestazioni per l'utente autenticato. Alcuni esempi sono: CanOverrideSalesAmount CanA...
posta 10.09.2014 - 15:09
1
risposta

Accesso anonimo a api REST, protezione

Ho un sito web pubblico che non richiede l'autenticazione. È un calcolatore di illuminazione per coltivazione indoor. Chiunque può entrare e completare il processo e in definitiva salva le impostazioni per un utilizzo futuro condividendolo su Fa...
posta 11.09.2014 - 04:42
2
risposte

È possibile evitare l'iniezione SQL non utilizzando un linguaggio di interrogazione per la maggior parte delle attività? [duplicare]

Sto arrivando a questo da un punto di vista un po 'principiante, quindi se questa è una domanda ovvia è perché non conoscevo i termini giusti da cercare. Esistono DBMS che forniscono un'interfaccia alternativa (ad esempio un'API) al solito pro...
posta 16.02.2015 - 21:25
1
risposta

Approccio per autenticare i client sul server TCP

Sto scrivendo un'applicazione server / client in cui i client si connetteranno al server. Quello che voglio fare è assicurarsi che il client che si connette al server stia effettivamente usando il mio protocollo e io possa "fidarmi" dei dati inv...
posta 05.11.2013 - 21:16
3
risposte

Qual è il modo migliore per archiviare le configurazioni del codice shell / script da eseguire in seguito?

Sto lavorando su uno strumento (Python, può o non può essere importante) che consentirà a un utente di mantenere un file di configurazione contenente shell e / o codice di linguaggio arbitrario da eseguire su particolari eventi e intervalli. Il...
posta 12.07.2013 - 05:48
2
risposte

Schemi di autorizzazione genitore e figlio

Quale approccio ha più senso usare, quello distruttivo o quello non distruttivo? Qualcuno ha esperienza nel mondo reale con uno, entrambi o addirittura un approccio diverso? Modello Uno schema di autorizzazione ha un insieme di permessi...
posta 19.01.2012 - 13:30
2
risposte

È una buona idea implementare i servizi OpenID in applicazioni interne e / o clienti?

Ho discusso con le mie università sull'accesso tramite l'account OpenID, l'account Google, ecc. nei CMS dei nostri clienti e / o nei sistemi interni che utilizziamo, dal momento che abbiamo ricevuto alcune richieste in merito a questo da entramb...
posta 23.03.2011 - 23:21
1
risposta

Memorizzazione di un ID di un carrello acquisti in un cookie per utente non autenticato

Voglio implementare la funzione "carrello della spesa" sul mio sito web. Può essere anonimo / non autenticato e autenticato. Sebbene sia chiaro come implementarlo per un utente autenticato, non è completamente chiaro per il caso utente anonim...
posta 18.02.2018 - 08:08
1
risposta

Architettura per un pannello di controllo del server sicuro

Attualmente sto lavorando su un pannello di controllo del server open source simile a cPanel, Plesk ma non sono sicuro quale sarebbe l'approccio migliore per apportare modifiche di sistema che richiedono autorizzazioni di root. Stavo pensando...
posta 28.04.2018 - 12:56