Resultados de la búsqueda a petición "security"

2 la respuesta

¿Las extensiones de Chrome tienen acceso a las aplicaciones de Chrome?

Por cuestiones de seguridad, me pregunto si las extensiones de Chrome tienen acceso a una aplicación. Diseño una aplicación de Chrome que maneja datos confidenciales. Por lo que yo entiendo, esa aplicación se ejecuta en un entorno de espacio ...

3 la respuesta

ID único criptográficamente seguro

Quiero generar uuids únicos criptográficamente seguros usando php. uniqid () proporciona identificadores únicos pero no seguros y openssl_random_pseudo_bytes () proporciona identificadores seguros pero no únicos. ¿Es la combinación de los dos ...

1 la respuesta

Spring Security entidad seguridad de nivel de campo

Tengo una aplicación Spring MVC que presenta una vista que muestra todos los campos de unCustomer entidad como nombre, dirección, número de teléfono, etc. La aplicación tiene varias funciones, comoROLE_USER yROLE_ADMIN. Usuarios conROLE_USER solo ...

1 la respuesta

owin oauth enviar parámetros adicionales

Estoy seguro de que esto es posible pero no estoy seguro de cómo lograrlo. Tengo una implementación OWIN OAUTH que actualmente acepta el nombre de usuario y la contraseña de los usuarios y los autentica en una base de datos. Me gustaría extender ...

1 la respuesta

Forzar a WebClient a usar SSL

Yo viesta publicación [https://stackoverflow.com/a/26365607/939213]dando la simple idea de subir archivos a ftp usandoWebClient. Estaes simple, pero ¿cómo lo obligo a usarSSL?

1 la respuesta

Ejecución segura del código del usuario

Estoy buscando crear un entorno de IA donde los usuarios puedan enviar su propio código para la IA y dejarlos competir. El lenguaje puede ser cualquier cosa, pero se prefiere algo fácil de aprender como JavaScript o Python. Básicamente veo tres ...

2 la respuesta

cómo se puede implementar salt para evitar el ataque del diccionario de pre-cómputo en la contraseña

Un salt hace que el hash de contraseña de cada usuario sea único, y agrega un salt a una contraseña antes del hash para proteger contra un ataque de diccionario. ¿Pero cómo?

4 la respuesta

¿Por qué la gente pone código como "throw 1; <dont be evil> "y" for (;;); "delante de las respuestas de json? [duplicar]

Posible duplicado: ¿Por qué Google antepone while (1); a sus respuestas JSON? [https://stackoverflow.com/questions/2669690/why-does-google-prepend-while1-to-their-json-responses] Google devuelve json así: throw 1; <dont be evil> { foo: bar}y ...

1 la respuesta

Seguridad laboral basada en el usuario de Jenkins

Solo tengo una sola instancia de jenkins en una máquina local que estamos utilizando para construir nuestro código. Tenemos diferentes equipos de proyectos trabajando en diferentes proyectos y diferentes trabajos para cada proyecto. Para eliminar ...

8 la respuesta

¿Cómo se puede diseñar un correo electrónico seguro y "autodestructivo"?

Como la mayoría de ustedes saben, el correo electrónico es muy inseguro. Incluso con una conexión segura SSL entre el cliente y el servidor que envía un correo electrónico, el mensaje estará en texto sin formato mientras salta alrededor de los ...