9
ответов

Игра в песочнице в Linux

Я хочу создать веб-приложение, которое позволило бы пользователю загружать некоторый код C и видеть результаты его выполнения (код был бы скомпилирован на сервере). Пользователи недоверяемы, который, очевидно...
вопрос задан: 13 March 2011 12:00
9
ответов

К чему преимущества состоят в том, чтобы каждый приблизиться для отображения конечных пользователей приложения пользователям базы данных?

Кажется, существует три общих подхода для отображения конечного пользователя приложения пользователю базы данных. Один к Одному Отображению: Каждый Пользователь приложения (боб, nancy и fred) также получает соответствующую базу данных...
вопрос задан: 4 November 2010 18:59
9
ответов

Есть ли какие-либо различия между SQL Server и MySQL когда дело доходит до предотвращения Внедрения SQL?

Я привык разрабатывать в PHP/MySQL, и не имейте никакого опыта при разработке с SQL Server. Я скользил по документации PHP MSSQL, и это выглядит подобным MySQLi в некоторых методах, которые я прочитал...
вопрос задан: 10 September 2010 18:08
9
ответов

Следует ли использовать autocomplete = «off» для всех чувствительных полей?

Что вы думаете об этой проблеме в отношении среды электронной коммерции? Считаете ли вы целесообразным отключить автозаполнение для всех чувствительных полей ввода, таких как пароли (для областей входа в систему), ...
вопрос задан: 14 June 2010 21:18
9
ответов

PHP: действительно ли mysql_real_escape_string достаточен для очистки ввода данных пользователем?

Действительно ли mysql_real_escape_string достаточен для очистки ввода данных пользователем в большинстве ситуаций?::Править:: Я думаю главным образом с точки зрения предотвращения Внедрения SQL, но я в конечном счете хочу знать, могу ли я доверять пользо
вопрос задан: 1 March 2010 03:29
9
ответов

Когда можно доверить себя для реализации основанных на криптографии решений?

Я читал довольно много раз, как я не должен использовать криптографию, если я не эксперт. В основном и Jeff и Eric говорят Вам то же: Криптография является трудной, лучше купите решение по обеспечению безопасности у...
вопрос задан: 16 December 2009 14:02
9
ответов

Вход попыток аутентификации включая пароли

Я пишу всестороннюю систему аутентификации для приложения, и я был планированием входа неудачных попыток аутентификации для реализации лучшей безопасности. Я хотел бы проверить отказавший...
вопрос задан: 18 November 2009 21:00
9
ответов

предотвращение обмана для xmlhttp/js/perl/php игры на базе браузера

Позволяет говорят, что в игре на базе браузера, завершая некоторое действие (для простоты позволяет, говорят, что кто-то нажимает на ссылку, которая увеличивает их счет на 100), нажимающий на эту ссылку, которая имела бы URL для...
вопрос задан: 16 November 2009 22:21
9
ответов

Какие символы Вы сделали бы недопустимым для пароля?

Гипотетическая ситуация: Вы реализовали систему обработки пароля, и она не налагает ограничений вообще на то, какие символы могут использоваться. Вы хотите установить некоторые правила, которые являются...
вопрос задан: 6 October 2009 08:43
9
ответов

Можно ли дать пример переполнения буфера?

Я услышал так много о переполнении буфера и полагаю, что понимаю проблему, но я все еще не вижу, что пример говорит что символьный буфер [16];//код, который будет по записи, которые буферизуют и запускают блокнот....
вопрос задан: 20 August 2009 15:35
9
ответов

IP-адреса и порты нужно считать конфиденциальными?

Я имею дело с клиентом, который "обеспокоен безопасностью", и они требуют все файлы, содержащие порты, и IP-адреса (информация о конфигурации по существу) должны быть зашифрованы. Мое представление является тем IP...
вопрос задан: 19 August 2009 10:02
9
ответов

Существует ли причина, почему разработчики программного обеспечения не воплощают авторизацию?

Ценностное предложение воплощения идентификационных данных начинает увеличиваться, где много сайтов теперь принимают OpenID, CardSpace или объединенные в федерацию идентификационные данные. Однако многие разработчики еще не сделали следующий шаг к...
вопрос задан: 5 August 2009 07:03
9
ответов

Что я должен сохранить на php сессии, когда пользователь вошел в систему?

В настоящее время, когда пользователь входил в систему, я создал 2 сессии. $ _SESSION ['logged_in'] = 1; $ _SESSION ['имя пользователя'] = $username;//имя пользователя Так, чтобы, они разбили на страницы, который требует, вошло в систему, я просто делаю э
вопрос задан: 4 August 2009 03:19
9
ответов

Memcpy () в безопасном программировании?

Я недавно споткнулся через статью, которая утверждает, что Microsoft запрещает memcpy () функция в ее безопасных центрах программирования. Я понимаю уязвимости, свойственные от функции, но это...
вопрос задан: 15 May 2009 17:47
9
ответов

Как гарантировать доступ к моему веб-сервису от моего кода только?

Я пишу очень простой веб-сервис для своего приложения для iPhone. Скажем, это - http страница, которая возвращает случайное число по http://mysite/getRand. Как я удостоверяюсь, что к этой странице можно только получить доступ от...
вопрос задан: 11 May 2009 16:01
9
ответов

Как я могу программировать оборонительно в Ruby?

Вот идеальный пример проблемы: драгоценный камень Классификатора повреждает направляющие. ** Исходный вопрос: ** Одна вещь, которая касается меня как специалиста по безопасности, состоит в том, что Ruby не имеет параллели Java...
вопрос задан: 8 April 2009 13:48
9
ответов

Как безопасный собственные функции php состоят в том, чтобы использовать с нефильтрованным входом?

Возможно, я немного параноик, но поскольку я переписываю модуль контакта, следующий вопрос пришел на ум: я могу использовать нефильтрованный вход в собственных функциях php? Легко санировать материал к...
вопрос задан: 12 March 2009 13:24
9
ответов

Предпочтительный метод хранения паролей в базе данных

Каков Ваш предпочтительный метод / тип данных для хранения паролей в базе данных (предпочтительно SQL Server 2005). Путем я делал, это в нескольких из наших приложений должно сначала использовать шифрование.NET...
вопрос задан: 5 March 2009 17:29
9
ответов

Какие преимущества безопасности предоставляются при помощи хранимых процедур для доступа к данным?

Я видел некоторое руководство, которое рекомендует защитить базу данных путем разделения на уровни всего доступа к данным через хранимые процедуры. Я знаю, что для SQL Server, можно защитить таблицы и даже столбцы...
вопрос задан: 7 January 2009 18:51
9
ответов

Ошибки по сравнению с уязвимостями?

Что, если таковые имеются, различие между программной ошибкой и программной уязвимостью?
вопрос задан: 31 December 2008 13:07
9
ответов

Безопасность - это в порядке для отправки имени пользователя и пароля через HTTP ДОБИРАЕТСЯ?

Мы - организация, кто купил систему, которая используется врачами для просмотра результатов испытаний пациентов (довольно уязвимая информация). Будучи программистом, я ввел по абсолютному адресу и подталкивал системой...
вопрос задан: 29 October 2008 13:57
9
ответов

Поместите процесс в песочницу, где это может причинить наименьшее количество вреда

Я ищу понятие для порождения процесса, таким образом что: это имеет только доступ к определенным библиотекам/API, это не может получить доступ к файловой системе или только определенным частям, которые это может сделать, наименьшее количество вреда должно
вопрос задан: 26 September 2008 11:00
9
ответов

Где я нахожу словарь для проверки пароля?

Я работаю над алгоритмом проверки пароля, который должен проверить потенциальные пароли по словарю. Если пароль или какая-либо часть его могут быть найдены в словаре, отклоните его...
вопрос задан: 24 September 2008 04:49
9
ответов

Существует ли лучший алгоритм.NET для шифрования кредитной карты?

Система.NET. Безопасность. Пространство имен криптографии имеет довольно озадачивающий набор алгоритмов, которые я мог использовать для шифрования данных кредитной карты. Который является лучшим? Это ясно должно быть...
вопрос задан: 6 September 2008 15:51
9
ответов

Надежно синхронизируйте папки по сети общего пользования

Я должен сохранить файлы и папки на двух недоменных машинах на базе Windows синхронизируемыми через сеть общего пользования. Я думал rsync по SSH - но я задавался вопросом, существует ли более простое...
вопрос задан: 25 August 2008 01:46
8
ответов

Безопасность данных должна быть выполнена на стороне базы данных?

Мы находимся в процессе установки новой платформы и способа заняться бизнесом для наших новых внутренних приложений. Наш текущий дизайн диктует, что вся логика защиты должна быть обработана нашей базой данных и всеми...
вопрос задан: 5 February 2019 11:30
8
ответов

Какова цель CAS (Безопасность доступа к коду)?

Я был частью такого количества веб-приложений, но никогда не использовал CAS, возможно, также никогда не чувствовал потребность использовать то же. Когда потребность состоит в том, чтобы использовать CAS? Сделайте люди на самом деле используют его в их...
вопрос задан: 17 January 2019 18:53
8
ответов

Как программные лицензионные ключи сгенерированы?

Лицензионные ключи являются defacto-стандартом как антипиратской мерой. Честно говоря, это кажется мне (в) безопасности Через Мрак, хотя я действительно понятия не имею, как сгенерированы лицензионные ключи. Что...
вопрос задан: 2 August 2018 15:38
8
ответов

Лучший способ сохранить пароль в базе данных [закрыто]

Я работаю над проектом, который должен иметь аутентификацию (имя пользователя и пароль). Он также подключается к базе данных, поэтому я решил сохранить имя пользователя и пароль там. Тем не менее, похоже, что ...
вопрос задан: 9 July 2018 06:45
8
ответов

Мой веб-сайт был взломан..Что мне делать? [закрытый]

Мой папа позвонил мне сегодня и сказал, что люди, идущие в его веб-сайт, заражались 168 вирусами, пытающимися загружать на их компьютеры. Он не является техническим вообще и создал все это с WYSIWYG-редактором...
вопрос задан: 21 December 2017 15:07