Suchergebnisse für Anfrage "security"

6 die antwort

Kann ich selbstsignierte Treiber unter 64-Bit-Windows ohne Testmodus installieren, wenn das selbstsignierte CA-Stammzertifikat in den Computerspeicher importiert wird?

Hier finden Sie eine großartige SO-Antwort, die die Erstellung einer selbstsignierten Zertifizierungsstelle und das anschließende Signieren von ausführbaren Dateien mit den erhaltenen Zertifikaten behandelt:Wie erstelle ich ein selbstsigniertes ...

6 die antwort

JWT Token Flow aktualisieren

Ich erstelle eine mobile App und verwende JWT zur Authentifizierung. Dies lässt sich am besten erreichen, indem Sie das JWT-Zugriffstoken mit einem Aktualisierungstoken koppeln, damit ich das Zugriffstoken so oft ablaufen lassen kann, wie ich ...

16 die antwort

Wie funktioniert das Löschen in 7 oder 35 Durchgängen? Warum sollte man diese Methoden anwenden?

Wie und warum funktionieren 7- und 35-Pass-Löschvorgänge? Sollte ein einfaches Umschreiben mit allen Nullen nicht ausreichen?

TOP-Veröffentlichungen

2 die antwort

Wie man eine sichere Verbindung zu einer Web-API von einer AngularJS-Site aus herstellt

a ich für die Webentwicklung relativ neu bin und zumindest clientseitige Technologien wie das AngularJS-Framework verwende, muss ich einige Fragen klären, bevor ich mein neuestes Projekt starten kan Ich schreibe eine Anwendung mit AngularJS, die ...

8 die antwort

Passwörter über das Web senden

So arbeite ich an einer mobilen Plattformanwendung, bei der Benutzer sich über das Web authentifizieren sollen. Ich habe mich gefragt, wie ich am besten Sicherheit schaffen kann. Der Benutzer sendet ein Passwort für HTTP an einen PHP-Server, der ...

12 die antwort

XSS Angriffsverhütung

Ich entwickle eine Web-App, mit der Benutzer auf Blogeinträge antworten können. Dies ist ein Sicherheitsproblem, da sie gefährliche Daten senden können, die an andere Benutzer gerendert werden (und von Javascript ausgeführt werden). Sie können ...

2 die antwort

Sind in der Eingabebox geschriebene Passwörter nicht über einen Stack-Trace anfällig?

Ich bin überhaupt kein Guru von Stapelspuren. Ich weiß nicht einmal, wie ich sie bekommen soll. Wie auch immer, ich frage mich, ob die Eingabe eines in einem Eingabefeld eingegebenen Passworts sicher ist. Kann es nicht durch Abrufen ...

2 die antwort

What sind die Standardsicherheitsgruppen erstellt, wenn ich AWS EB zum ersten Mal eingestellt?

Ich bin verwirrt über die Rolle mehrerer Gruppen, die meiner Liste der AWS-Sicherheitsgruppen anscheinend automatisch hinzugefügt wurden, und frage mich, wie sie funktionieren (und was ist mit ihnen sicher?) wechseln). Insbesondere gibt es drei, ...

4 die antwort

Dubious Zweck der gleichen Herkunftspolitik

Wie ich gelesen habe, geht es bei derselben Ursprungsrichtlinie darum, Skripte mit Ursprung in (böser) Domäne A daran zu hindern, Anforderungen an (gute) Domäne B zu richten - mit anderen Worten, Cross-Site-Fälschung von Anforderungen. Ein ...

20 die antwort

Simplest Weg, um eine Textdatei in Java zu verschlüsseln

Für mein Schulprojekt musste ich zeigen, dass ich die Dateiverwaltung innerhalb eines Programms nutzen kann. Zu diesem Zweck habe ich einen sehr einfachen Anmeldevorgang durchgeführt, bei dem Sie ein Konto erstellen können, in das ...