Pertanyaan yang diberi tag «security»

Untuk pertanyaan terkait kriptografi dan keamanan TI. Ini bisa berupa keamanan komputer, jaringan, atau basis data.

1
Selama pembuatan akun, apakah lebih baik membuat kata sandi secara otomatis dan mengirimkannya ke pengguna, atau membiarkan pengguna membuat kata sandinya sendiri?
Pertanyaan ini muncul hari ini ketika berdiskusi dengan seorang kolega tentang halaman 'buat akun' untuk situs web yang sedang kami kerjakan. Pendapat kolega saya adalah bahwa kita harus membuat registrasi secepat dan semulus mungkin, oleh karena itu kita hanya perlu meminta email kepada pengguna dan mengurus sisanya. Saya setuju dengan …


3
Menyimpan data rahasia dengan aman di aplikasi web sisi klien
Saya memiliki aplikasi web ini yang akan menjadi semua teknologi sisi klien (HTML, CSS, JavaScript / AngularJS, dll ...). Aplikasi web ini akan berinteraksi dengan REST API untuk mengakses dan memodifikasi data. Saat ini belum diputuskan pada jenis sistem otentikasi apa yang akan digunakan oleh REST API. Dari pemahaman saya, …


7
Informasi apa yang tidak boleh muncul di log? [Tutup]
Ditutup . Pertanyaan ini perlu lebih fokus . Saat ini tidak menerima jawaban. Ingin meningkatkan pertanyaan ini? Perbarui pertanyaan sehingga berfokus pada satu masalah hanya dengan mengedit posting ini . Ditutup 4 tahun yang lalu . Saya akan menulis pedoman perusahaan tentang apa yang tidak boleh muncul dalam log (jejak …

5
Izinkan pengguna Administrator untuk masuk sebagai pengguna lain
Apakah Anda pikir ini praktik yang baik untuk menerapkan kemungkinan untuk memungkinkan pengguna administrator untuk masuk sebagai pengguna lain, dengan mem-by-pass kata sandi? Ini dapat dengan diimplementasikan oleh kata sandi utama atau fungsi di dalam administrasi pengguna, "Login sebagai pengguna ini". Administrator meminta fungsi seperti itu untuk dapat mencoba mereproduksi …

2
Apakah benar-benar diperlukan saat mengirim dari klien Websocket
RFC Websocket saat ini mengharuskan klien websocket menutupi semua data dalam bingkai saat mengirim (tetapi server tidak diharuskan untuk). Alasan protokol dirancang dengan cara ini adalah untuk mencegah data bingkai dari diubah oleh layanan jahat antara klien dan server (proxy, dll). Namun, kunci masking masih diketahui oleh layanan tersebut (dikirim …

7
Apakah penggunaan persyaratan keamanan dalam pandangan pelanggaran MVC?
Seringkali apa yang ditampilkan kepada pengguna (misalnya pada halaman web) sebagian didasarkan pada pemeriksaan keamanan. Saya biasanya menganggap keamanan tingkat pengguna / ACL sebagai bagian dari logika bisnis suatu sistem. Jika tampilan secara eksplisit memeriksa keamanan untuk menampilkan elemen UI secara kondisional, apakah itu melanggar MVC dengan mengandung logika bisnis?

5
Apa aspek unik dari Siklus Hidup perangkat lunak dari serangan / alat pada kerentanan perangkat lunak?
Di universitas lokal saya, ada klub komputasi mahasiswa kecil sekitar 20 siswa. Klub ini memiliki beberapa tim kecil dengan area fokus tertentu, seperti pengembangan ponsel, robot, pengembangan game, dan peretasan / keamanan. Saya memperkenalkan beberapa konsep pengembangan tangkas dasar untuk beberapa tim, seperti cerita pengguna, memperkirakan kompleksitas tugas, dan integrasi …

3
OAuth2 flow - apakah server memvalidasi dengan server Auth?
Saya sudah banyak membaca tentang OAuth2 mencoba untuk mengatasinya, tapi saya masih bingung tentang sesuatu. Saya memahami bahwa klien mengotorisasi dengan penyedia OAuth (Google misalnya) dan memungkinkan Server Sumber Daya untuk memiliki akses ke data profil pengguna. Kemudian klien dapat mengirim token akses ke server sumber daya dan diberikan kembali …
10 security  oauth2 

2
Kelemahan Keamanan 3-Strike
Saya telah membaca beberapa literatur tentang keamanan, khususnya keamanan / enkripsi kata sandi, dan ada satu hal yang saya ingin tahu: apakah aturan 3-serangan merupakan solusi sempurna untuk keamanan kata sandi? Yaitu, jika jumlah upaya kata sandi terbatas pada sejumlah kecil, setelah semua permintaan otentikasi tidak dihormati, apakah itu tidak …
10 security 


4
Bisakah pengembang belajar sesuatu dari mempelajari malware? [Tutup]
Tutup. Pertanyaan ini di luar topik . Saat ini tidak menerima jawaban. Ingin meningkatkan pertanyaan ini? Perbarui pertanyaan sehingga sesuai topik untuk Rekayasa Perangkat Lunak Stack Exchange. Ditutup 4 tahun yang lalu . Malware menggunakan teknik menarik untuk menyembunyikan diri dari perangkat lunak anti-malware dan banyak lagi. Mereka dapat "polymorph" …

3
Apa yang dilakukan programmer di perusahaan keamanan?
Saya telah mendengar tentang perusahaan keamanan yang berkonsultasi tentang keamanan sistem klien. Semua orang yang saya kenal di bidang ini adalah insinyur jaringan, tetapi saya tahu programmer juga terlibat dalam keamanan. Apa yang sebenarnya dilakukan oleh programmer keamanan yang melakukan audit / konsultasi? Apakah mereka benar-benar melalui basis kode mencari …

2
Bagaimana cara menghindari penggunaan API yang tidak sah?
Saya harus merancang "widget", sebuah skrip yang akan dimasukkan oleh mitra di situs web mereka untuk menampilkan beberapa UI dan membuat panggilan ke API kami. Pada dasarnya itu akan menampilkan data kami di situs-situs ini berdasarkan pada beberapa ID yang mereka berikan dalam panggilan API kami. Yang ingin kami hindari …

Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.