security

Dlaczego OAuth v2 ma tokeny dostępu i odświeżania?

Sekcja 4.2 szkicu protokołu OAuth 2.0 wskazuje, że serwer autoryzacyjny może zwrócić zarówno access_token (który jest używany ... Dlaczego oba? Dlaczego po prostu nie sprawić, by access_token trwało tak długo, jak refresh_token i nie miało refresh_token?

Różnica między kontem "System lokalny" a kontem "Usługa sieciowa"?

Napisałem usługę Windows, która wywołuje oddzielny proces. Proces ten tworzy obiekt COM. Jeśli usługa działa pod kontem "Syst ... tem lokalny" i "usługa sieciowa"? Te wbudowane konta wydają się bardzo tajemnicze i nikt nie zdaje się o nich wiele wiedzieć.

Najlepsze praktyki podczas uruchamiania Node.js z portem 80 (Ubuntu / Linode) [zamknięty]

Konfiguruję swój pierwszy serwer Node.js Na cloud Linux node i jestem całkiem nowy w szczegółach Linux admin. (BTW nie próbuj ... iązane z konserwacją i bezpieczeństwem. Czy powinienem przekierowywać ruch na port 80 do innego portu nasłuchowego? Dzięki

"Keep me Logged In" - najlepsze podejście

Moja aplikacja internetowa używa sesji do przechowywania informacji o użytkowniku po zalogowaniu się i do utrzymywania tych i ... _id w pliku cookie, ponieważ wydaje się, że ułatwi to jednemu użytkownikowi próbę sfałszowania tożsamości innego użytkownika.

Najlepszy sposób na przechowywanie hasła w bazie danych [zamknięty]

Pracuję nad projektem, który musi posiadać uwierzytelnienie (nazwa użytkownika i hasło) Łączy się również z bazą danych, wi ... być? P. S jestem otwarty na pomysł, aby te informacje nie były przechowywane w bazie danych, jeśli można podać dobry powód

Jak generowane są klucze licencyjne oprogramowania?

Klucze licencyjne są standardem defacto jako środek antypiracki. Szczerze mówiąc, wydaje mi się to (in)Security Through Obscu ... dy stosują Programiści, aby utrudnić crackerom zbudowanie własnych generatorów kluczy? Jak czy generatory kluczy są wykonane?

Czym są wszystkie konta użytkowników IIS/ASP. NET i czym się różnią?

Pod Windows Server 2008 z ASP.NET 4.0 zainstalowane tam jest całe mnóstwo powiązanych kont użytkowników i nie mogę zrozumieć, ... oja aplikacja. Oto lista: IIS_IUSRS IUSR DefaultAppPool ASP.NET v4. 0 NETWORK_SERVICE SERWIS LOKALNY. Co jest czym?

Najlepsze praktyki SPA w zakresie uwierzytelniania i zarządzania sesjami

Podczas budowania aplikacji w stylu SPA przy użyciu frameworków takich jak Angular, Ember, React itp. co ludzie uważają za na ... e numer 1 wydaje się całkowicie wystarczający dla większości przypadków, ale chciałbym usłyszeć bardziej doświadczone opinie.

Bezpieczeństwo sesji PHP

Jakie są wytyczne dla utrzymania odpowiedzialnego bezpieczeństwa sesji w PHP? Informacje są w całej sieci i najwyższy czas, aby wszystko wylądowało w jednym miejscu!

Jaki jest najlepszy sposób, aby zatrzymać ludzi hacking tabeli najlepszych wyników PHP w grze Flash

Mówię o grze akcji bez górnego limitu punktów i bez możliwości weryfikacji wyniku na serwerze poprzez odtwarzanie ruchów itp. ... ta i LiveHTTP nagłówki, ale rozumiem, że są bardziej zaawansowane narzędzia hakerskie, jak CheatEngine (dzięki Mark Webster)

Jak bcrypt może mieć wbudowane sole?

Artykuł Coda Hale "Jak bezpiecznie przechowywać hasło" twierdzi, że: Bcrypt ma wbudowane sole zapobiegające atakom rainb ... nie jest przechowywana, jak możemy niezawodnie powtórzyć proces mieszania? W skrócie, Jak bcrypt może mieć wbudowane sole ?

Jak utworzyć certyfikat z podpisem własnym do podpisywania kodu w systemie Windows?

Jak utworzyć certyfikat z podpisem własnym do podpisywania kodu przy użyciu narzędzi z zestawu SDK systemu Windows?

Czy GET lub POST jest bezpieczniejszy niż inne?

Porównując HTTP GET do postu HTTP, jakie są różnice z punktu widzenia bezpieczeństwa? Czy jeden z wyborów jest z natury bezpi ... zania poufnych danych w poście lub całkowicie i używanie kodu po stronie serwera do obsługi poufnych informacji zamiast tego?

Jaka jest najlepsza metoda przeciwdziałania Brute Force?

Najpierw trochę tła: nie jest tajemnicą, że implementuję system auth+auth dla CodeIgniter i jak na razie wygrywam (że tak pow ... ak)? Przyznam, że mam własny pomysł( łącząc pomysły z 3 i 4), ale pozwolę prawdziwym ekspertom mówić, zanim się zawstydzę ;-)

Szyfrowanie dwukierunkowe: muszę przechowywać hasła, które można odzyskać

Tworzę aplikację, która będzie przechowywać hasła, które użytkownik może pobrać i zobaczyć. Hasła są dla urządzenia sprzętow ... hasła? (Użytkownicy tej aplikacji mogą być zaufani) W Jaki Sposób można ukraść i odszyfrować hasło? O czym muszę wiedzieć?

Uwierzytelnianie JWT dla Asp.Net Web Api

Próbuję obsługiwać JWT bearer token (JSON Web Token) w mojej aplikacji web api i gubię się. Widzę wsparcie dla .net core i d ... jakiś sposób na użycie konfiguracji <authentication> podobnej do sposobu, w jaki używam uwierzytelniania\windows form?

Uwierzytelnianie a autoryzacja

Jaka jest różnica w kontekście aplikacji internetowych? Często widzę Skrót "auth". Czy to oznacza auth-Kuszenie czy auth-orizacja? A może jedno i drugie?

Jak zabezpieczyć hasła do bazy danych w PHP?

Gdy aplikacja PHP nawiązuje połączenie z bazą danych, zazwyczaj musi podać login i hasło. Jeśli używam jednego, minimalnego u ... aki jest najlepszy sposób zabezpieczenia tego hasła? Wygląda na to, że samo pisanie go w kodzie PHP nie jest dobrym pomysłem.

Dlaczego używanie funkcji eval JavaScript jest złym pomysłem?

Funkcja eval jest potężnym i łatwym sposobem dynamicznego generowania kodu, więc jakie są zastrzeżenia?

Jeśli potrafisz rozszyfrować JWT, jak są bezpieczne?

Jeśli dostanę JWT i zdekoduję ładunek, jak to jest bezpieczne? Czy nie mógłbym po prostu wyciągnąć tokena z nagłówka, odszyf ... poprawnym zakodowanym sekretem? Wiem, że muszą być bezpieczne, ale naprawdę chciałbym zrozumieć technologie. Co przegapiłem?