Запитання з тегом «security»

З питань, що стосуються криптографії та безпеки ІТ. Це може бути захист комп'ютера, мережі або бази даних.

4
Не вдалося здійснити реєстрацію спроб входу, відкриває паролі
Я почав реєструвати невдалі спроби входу на свій веб-сайт таким повідомленням Failed login attempt by qntmfred Я помітив, як виглядають такі журнали Failed login attempt by qntmfredmypassword Я здогадуюсь, що деякі люди мали невдалий логін, оскільки вони ввели своє ім’я користувача та свій пароль у полі ім'я користувача. Паролі хешируються …

5
Наскільки легко зламати JavaScript (у браузері)?
Моє запитання стосується безпеки JavaScript. Уявіть систему аутентифікації, де ви використовуєте рамку JavaScript, як Backbone або AngularJS , і вам потрібні захищені кінцеві точки. Це не проблема, оскільки сервер завжди має останнє слово і перевірить, чи маєте ви право робити те, що хочете. Але що робити, якщо вам потрібно трохи …

14
Що робити, якщо ви виявите вразливість на сайті конкурента?
Працюючи над проектом для своєї компанії, мені потрібно було створити функціонал, який дозволяє користувачам імпортувати / експортувати дані до / з сайту нашого конкурента. Роблячи це, я виявив дуже серйозний подвиг безпеки, який, коротше кажучи, може виконувати будь-який сценарій на веб-сайті конкурента. Моє природне почуття - повідомити про це питання …


14
Що робити, якщо клієнту потрібна можливість отримання паролів?
В даний час я успадкував додаток на роботі і, на жаль, я зрозумів, що паролі користувачів, що зберігаються в базі даних, шифруються за допомогою функції домашнього шифрування, яка також включає можливість розшифровки. Отже, все, що дійсно потрібно зробити, - скопіювати таблицю користувачів та скопіювати збірку шифрування (будь-хто, хто має доступ …

6
Яка хороша практика безпеки для зберігання критичної бази даних на ноутбуках розробника?
У нас є кілька подарунків: Розробникам потрібна репліка виробничої бази на своїх машинах. Розробники мають пароль до зазначеної бази даних у файлах App.config. Ми не хочемо, щоб дані у зазначеній базі даних були порушені. Кілька запропонованих рішень та їх недоліки: Повне диск-шифрування. Це вирішує всі проблеми, але погіршує продуктивність ноутбука, …

6
Наскільки безпечним є місцеве зберігання?
Питання говорить все це насправді. Я хочу надати послугу, але я не хочу самостійно зберігати будь-які дані в базі даних. З усіма останніми новинами про злому тощо, мені здається, що приємніше, що клієнти мають повний контроль над своїми даними. Проблема полягає в тому, що збережені дані є потенційно чутливими. Що …

4
Чи повинен MVC / REST повернути 403 або 404 за ресурси, що належать іншим користувачам?
Працюючи з сайтом, що базується на ресурсах (наприклад, програма MVC або послуга REST), ми маємо два основні варіанти, коли клієнт намагається GETотримати ресурс, до якого він не має доступу: 403 , де йдеться про те, що клієнт несанкціонований ; або 404 , де йдеться про те, що ресурс не існує …

6
Оновлення хешування паролів без примушування нового пароля для існуючих користувачів
Ви підтримуєте наявну програму зі встановленою базою користувачів. З часом вирішено, що поточна техніка введення пароля застаріла і потребує вдосконалення. Крім того, з причин UX ви не хочете, щоб існуючі користувачі змушували оновлювати свій пароль. Ціле оновлення хешування паролів має відбуватися за екраном. Припустимо, модель "спрощеної" бази даних для користувачів, …

5
Кращі практики для виконання ненадійного коду
У мене є проект, де мені потрібно дозволити користувачам запускати до мого сервера довільний ненадійний код python ( трохи подібний ). Я досить новачок у python, і я хотів би уникати помилок, які вводять в систему дірки в безпеці чи інші вразливості. Чи є доступні найкращі практики, рекомендовані читання чи …

14
Чи етично навчати підлітків щодо програмних вірусів? [зачинено]
Я взяв участь у навчанні комп'ютерного клубу після школи в середній школі мого сина. Був великий інтерес до комп'ютерних вірусів. Я думав про те, щоб показати їм, як створити простий вірусний пакетний файл, який буде заражати інші пакетні файли в тому самому каталозі. Також покажіть, як створення пакетного файлу з …
31 security  ethics 

3
JSON Web Token - чому корисна навантаження є загальнодоступною?
Я не можу зрозуміти міркування для того, щоб зробити претензії / корисне навантаження JWT загальнодоступними після розшифровки base64. Чому? Здається, було б набагато корисніше зашифрувати секрет. Чи може хтось пояснити, чому або в якій ситуації зберігання цих даних є загальнодоступним?

3
Веб-сервери в режимі ядра: розумна оптимізація чи кошмар безпеки?
Я читав тему новин Hacker News, де один користувач розміщує посилання з 2011 року, пояснюючи, що IIS набагато швидше, ніж більшість інших (* nix) веб-серверів. Інший користувач відповідає, пояснюючи, що IIS отримує цю перевагу, маючи модуль ядра під назвою HTTP.sys . Наскільки мені відомо, більшість інших популярних веб-серверів 2015 року …

1
Якщо специфікація є помилковою, її слід дотримуватися?
Мені доручено розробити інтеграцію до одного із заяв мого роботодавця до зовнішньої системи, розробленої нашим клієнтом. Специфікація нашого клієнта на інтеграцію, яка має деякі кричущі недоліки, пов'язані із безпекою. Недоліки дозволять несанкціонованому користувачеві доступу до системи для перегляду обмежених даних. Я вказав на недоліки та їх потенційні ризики для безпеки, …

5
Перевірка введення даних - Де? Скільки? [зачинено]
Закрито . Це питання ґрунтується на думці . Наразі відповіді не приймаються. Хочете вдосконалити це питання? Оновіть питання, щоб на нього можна було відповісти фактами та цитатами, відредагувавши цю публікацію . Закрито 6 років тому . Перевірка введення даних завжди була для мене досить внутрішньою боротьбою. На межі додавання реальної …

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.