Suchergebnisse für Anfrage "security"
Kann ich selbstsignierte Treiber unter 64-Bit-Windows ohne Testmodus installieren, wenn das selbstsignierte CA-Stammzertifikat in den Computerspeicher importiert wird?
Hier finden Sie eine großartige SO-Antwort, die die Erstellung einer selbstsignierten Zertifizierungsstelle und das anschließende Signieren von ausführbaren Dateien mit den erhaltenen Zertifikaten behandelt:Wie erstelle ich ein selbstsigniertes ...
JWT Token Flow aktualisieren
Ich erstelle eine mobile App und verwende JWT zur Authentifizierung. Dies lässt sich am besten erreichen, indem Sie das JWT-Zugriffstoken mit einem Aktualisierungstoken koppeln, damit ich das Zugriffstoken so oft ablaufen lassen kann, wie ich ...
Wie funktioniert das Löschen in 7 oder 35 Durchgängen? Warum sollte man diese Methoden anwenden?
Wie und warum funktionieren 7- und 35-Pass-Löschvorgänge? Sollte ein einfaches Umschreiben mit allen Nullen nicht ausreichen?
Wie man eine sichere Verbindung zu einer Web-API von einer AngularJS-Site aus herstellt
a ich für die Webentwicklung relativ neu bin und zumindest clientseitige Technologien wie das AngularJS-Framework verwende, muss ich einige Fragen klären, bevor ich mein neuestes Projekt starten kan Ich schreibe eine Anwendung mit AngularJS, die ...
Passwörter über das Web senden
So arbeite ich an einer mobilen Plattformanwendung, bei der Benutzer sich über das Web authentifizieren sollen. Ich habe mich gefragt, wie ich am besten Sicherheit schaffen kann. Der Benutzer sendet ein Passwort für HTTP an einen PHP-Server, der ...
XSS Angriffsverhütung
Ich entwickle eine Web-App, mit der Benutzer auf Blogeinträge antworten können. Dies ist ein Sicherheitsproblem, da sie gefährliche Daten senden können, die an andere Benutzer gerendert werden (und von Javascript ausgeführt werden). Sie können ...
Sind in der Eingabebox geschriebene Passwörter nicht über einen Stack-Trace anfällig?
Ich bin überhaupt kein Guru von Stapelspuren. Ich weiß nicht einmal, wie ich sie bekommen soll. Wie auch immer, ich frage mich, ob die Eingabe eines in einem Eingabefeld eingegebenen Passworts sicher ist. Kann es nicht durch Abrufen ...
What sind die Standardsicherheitsgruppen erstellt, wenn ich AWS EB zum ersten Mal eingestellt?
Ich bin verwirrt über die Rolle mehrerer Gruppen, die meiner Liste der AWS-Sicherheitsgruppen anscheinend automatisch hinzugefügt wurden, und frage mich, wie sie funktionieren (und was ist mit ihnen sicher?) wechseln). Insbesondere gibt es drei, ...
Dubious Zweck der gleichen Herkunftspolitik
Wie ich gelesen habe, geht es bei derselben Ursprungsrichtlinie darum, Skripte mit Ursprung in (böser) Domäne A daran zu hindern, Anforderungen an (gute) Domäne B zu richten - mit anderen Worten, Cross-Site-Fälschung von Anforderungen. Ein ...
Simplest Weg, um eine Textdatei in Java zu verschlüsseln
Für mein Schulprojekt musste ich zeigen, dass ich die Dateiverwaltung innerhalb eines Programms nutzen kann. Zu diesem Zweck habe ich einen sehr einfachen Anmeldevorgang durchgeführt, bei dem Sie ein Konto erstellen können, in das ...