Suchergebnisse für Anfrage "security"

1 die antwort

Ein Zugriffstoken sicher speichern

Welche Sicherheitsmaßnahmen sollte ich treffen, um sicherzustellen, dass meine Datenbank kompromittiert wird und keine Token mit langlebigem Zugriff gestohle...

1 die antwort

Was sind die Schwächen von Perls srand () -Standard-Seed nach Version 5.004?

Ich kann eine Menge Dokumentation zu Problemen mit der Verwendung von finden

3 die antwort

Sicherheitsaspekte beim Speichern eines Kennworts in Settings.bundle und beim Abrufen von CFPreferencesCopyAppValue

Entschuldigung für die offensichtliche Offenheit dieser Frage, aber aus irgendeinem Grund konnte ich in der Apple-Dokumentation keine endgültige Antwort dara...

TOP-Veröffentlichungen

4 die antwort

Was ist der beste Weg, um Ihre MySQL-Anmeldeinformationen in PHP privat zu halten?

Was ist der effizienteste Weg, um zu verhindern, dass Ihre MySQL-Informationen von einer anderen Person (einem Dritten) preisgegeben oder entdeckt werden, we...

2 die antwort

Verwenden Sie Ast- und Whitelists, um Pythons eval () sicher zu machen?

OK. ichkennt das Experten haben gesprochen und du solltest nichtje benutze Pythons

13 die antwort

Senden Sie E-Mails über Google Mail mit der Send-MailMessage von PowerShell V2

Ich versuche herauszufinden, wie man PowerShell V2 verwendet

5 die antwort

Ist es in Ordnung, den SHA1-Hash des Kennworts als Salt zu verwenden, wenn der Verschlüsselungsschlüssel und die IV aus der Kennwortzeichenfolge abgeleitet werden?

Ich benutze

1 die antwort

Verwenden von CredEnumerate zum Abrufen von WebCredentials

Als Teil eines Kennwortverwaltungstools versuche ich, die Benutzernamen der IE 10-Website (d. H. Automatisch vervollständigte Benutzernamen) mithilfe von auf...

5 die antwort

Führen Sie den Shell-Befehl in Tomcat aus

Ich habe also das folgende Problem: Ich habe einen Webdienst, der auf einem Tomcat7-Server unter Linux ausgeführt wird. Der Webservice muss jedoch einige Bef...

9 die antwort

Wo finde ich ein Wörterbuch für die Passwortüberprüfung?

Ich arbeite an einem Algorithmus zur Kennwortüberprüfung, mit dem potenzielle Kennwörter anhand des Wörterbuchs überprüft werden müssen. Wenn das Kennwort od...