Wyniki wyszukiwania dla "security"

3 odpowiedź

Jak zapobiec całkowitemu zużyciu strony internetowej i serwowaniu jej w innym miejscu?

Słyszałem wiele historii od ludzi, których witryny zostały zintegrowane w innym miejscu, aby odwiedzający te inne strony widzieli, że oryginalny serwis nawet...

3 odpowiedź

POSTing w formie Cross Domain Form

W tym temacie widziałem artykuły i posty na całym świecie (w tym SO), a dominującym komentarzem jest to, że polityka tego samego pochodzenia uniemożliwia for...

6 odpowiedzi

Jak uzyskać dostęp do metod prywatnych i członków prywatnych danych za pośrednictwem odbicia?

Wiem, że możemy uzyskać dostęp do prywatnego konstruktora poprzez refleksję jak@ Sanjay T. Sharma wspomniany w odpowiedzi na moje pytanie:Czy „instance of Vo...

7 odpowiedzi

Czy $ _REQUEST ma problem z bezpieczeństwem?

Mój pomocnik uczy się obecnie PHP,i wysłał mi swój kod PHP,i odkryłem, że używa $ _REQUEST w swoim kodzie.Podręcznik, który czytam, mówi tak$ _REQUEST ma pro...

5 odpowiedzi

Spring security vs Apache Shiro [duplikat]

To pytanie ma już tutaj odpowiedź:Shiro vs. SpringSecurity [zamknięte] 3 odpowiedziJak dotąd zbadałem większość ludzi, mówi, że Apache Shiro jest łatwy w uży...

2 odpowiedź

Inicjalizacja SSLContext

Patrzę na

2 odpowiedź

Jak zabezpieczyć Socket.IO?

Pracuję z Socket.IO od kilku dni i było to niezwykle ekscytujące i jeszcze bardziej frustrujące. Brak aktualnej dokumentacji / samouczków sprawił, że nauka b...

1 odpowiedź

Model uwierzytelniania aplikacji javascript przy użyciu ajax

To nie jest pytanie specyficzne dla niektórych szczegółów javascript, ale szukam walidacji, że nie ma żadnych oczywistych dziur w modelu, który stworzyłem. P...

2 odpowiedź

Typ magazynu kluczy: którego użyć?

Patrząc na plik

2 odpowiedź

Czy identyfikatory MongoDB są zgadywalne?

Jeśli powiązasz wywołanie api z identyfikatorem obiektu, czy możesz po prostu brutalnie zmusić to api do uzyskania wszystkich obiektów? Jeśli myślisz o MySQL...