Domande con tag 'security'

3
risposte

Situazioni che richiedono la protezione dei file contro la manomissione quando sono archiviati su un computer degli utenti

Sto creando un "Sistema di archiviazione Pokémon" con un modello Client / Server e, come parte di ciò, stavo pensando di memorizzare un file di inventario sul computer degli utenti che non desidero essere modificato tranne che dal mio programma....
posta 04.09.2012 - 21:22
1
risposta

Pagina Web che accede al sistema locale tramite l'API HTTP localhost

Ho visto questo modello che consente alle pagine web di interagire con le risorse del sistema locale attraverso un'interfaccia HTTP e ho un paio di domande a riguardo: Come si chiama questo modello? Quali raccomandazioni esistono per l'imp...
posta 17.02.2018 - 20:35
1
risposta

Come posso assicurarmi che le persone cambino il suo IP o no

Voglio verificare che le persone che si registrano nel mio sito e check-in casella di paese, ad esempio, l'Argentina vive davvero in Argentina. Come posso assicurarmi che le persone stiano davvero vivendo in quel paese e non accedano al mio sito...
posta 05.03.2012 - 06:46
2
risposte

Perché i browser non hanno la possibilità di distinguere tra eventi attivati tramite dispositivi di input e script ex: element.onEvent ()?

Perché i browser non hanno la possibilità di distinguere tra eventi attivati tramite dispositivi di input e script ex: element.onEvent ()? Non sarebbe un modo molto semplice di contrattaccare i bot spam? O vado via così?     
posta 28.12.2010 - 23:53
5
risposte

Esperto di sicurezza informatica che utilizza strumenti prefabbricati o propri? [chiuso]

Come consulente di sicurezza digitale quando è "ok" utilizzare gli strumenti creati da qualcun altro (stupido per reinventare la ruota, giusto?) e quando dovrei creare il mio?     
posta 05.01.2012 - 01:27
2
risposte

Come gestire le tue chiavi SSH personali? [chiuso]

Capisco che le chiavi SSH sono un modo crittografato per autenticarsi a un servizio o ad un'altra persona, ma al di là di questo sono francamente un po 'in perdita. Ciò che mi confonde è che vedo molti sviluppatori menzionare la loro chiave p...
posta 02.10.2013 - 00:49
2
risposte

Qual'è il modo migliore per costruire un sito HTML / AJAX che richiede il login? [chiuso]

Supponiamo che ipoteticamente tu volessi creare un sito web che distribuisse contenuti ai visitatori interamente utilizzando HTML e Javascript (AJAX per recuperare i dati lato server). Il sito richiede il login per alcune funzioni. Diciamo anche...
posta 24.07.2014 - 01:00
1
risposta

Qualcuno può spiegare i tavoli di ricerca inversa? [chiuso]

Sto trovando difficile capire le tabelle di ricerca inversa e come funziona, e il concetto di catene di hash. Questo è parte del modello di sicurezza del computer che sto prendendo. Quindi capisco che la forza bruta, l'attacco al dizionario e la...
posta 23.03.2015 - 17:12
1
risposta

Perché non inserire il certificato TLS nelle risposte DNS?

La sicurezza di una connessione TLS si basa sulla fiducia nel certificato della CA, che a sua volta è in realtà una prova della proprietà della voce del DNS. Anche se l'operatore del server può richiedere un certificato per suo conto, quando l'o...
posta 12.08.2018 - 17:11
3
risposte

Qual è la migliore pratica per creare un accesso sicuro in un'applicazione client-server?

È da un po 'che penso a quale potrebbe essere lo scenario migliore per creare un accesso sicuro in un'applicazione client-server in esecuzione su Internet o su qualsiasi altra rete! Così sono diventato con l'idea di porre questa domanda ai progr...
posta 04.10.2012 - 21:21