security

этот вопрос касается защиты только от атак подделки межсайтовых запросов. речь идет конкретно о: Является ли защита через заголовок Origin (CORS) такой же хорошей, как защита через токен CSRF? пример: Алиса вошла в систему (используя куки) со своим браузером в "https://example.com". я предполагаю, что она...

Я хотел бы знать, что люди считают лучшей практикой для обеспечения безопасности административных разделов веб-сайтов, особенно с точки зрения аутентификации/доступа. конечно, есть очевидные вещи, такие как использование SSL и регистрация всего доступа, но мне интересно, где выше этих основных шагов люди счи...

согласно Википедии:http://en.wikipedia.org/wiki/Transport_Layer_Security похоже, что TLS является заменой SSL, но большинство веб-сайтов все еще используют SSL?...

каков ваш предпочтительный метод / тип данных для хранения паролей в базе данных (предпочтительно SQL Server 2005). Способ, которым я делал это в нескольких наших приложениях, заключается в том, чтобы сначала использовать библиотеки шифрования .NET, а затем хранить их в базе данных как двоичные(16). Это предп...

Как преобразовать String до SecureString?...

Java .class файлы могут быть декомпилированы довольно легко. Как я могу защитить свою базу данных, если мне нужно использовать данные для входа в код?...

при проектировании API-интерфейс REST является общим для первой проверки подлинности пользователя? типичный случай использования, который я ищу-это: пользователь хочет получить данные. Конечно здорово мы хотели бы поделиться! Получите открытый ключ API и читайте дальше! пользователь хочет хранить / обновл...

допустимо ли отправлять из http-формы через https? Кажется, что он должен быть безопасным, но он позволяет человеку в середине атаки (вот хорошая дискуссия). Есть такие сайты, какmint.com что позволяет вам войти в систему с http-страницы, но делает сообщение https. На моем сайте запрос должен иметь целевую...

У нас есть приложение, которое имеет два типа пользователей. В зависимости от того, как пользователь входит в систему, мы хотим, чтобы они имели доступ к различным частям приложения. Как мы реализуем модель безопасности для предотвращения того, чтобы пользователи видели вещи, к которым у них нет доступа? де...

при исследовании вопроса JSON vs XML, я наткнулся этот вопрос. Теперь одна из причин предпочесть JSON была указана как простота преобразования в Javascript, а именно с помощью eval(). Теперь это сразу же поразило меня, как потенциально проблемные с точки зрения безопасности. Так что я начал делать некоторы...