Wyniki wyszukiwania dla "security"
Używanie wcześniej wygenerowanego klucza publicznego / prywatnego RSA z ramką .net
Mam już istniejącą parę kluczy publicznych / prywatnych do szyfrowania RSA, której muszę użyć w .net. Wszystkie przykłady, które mogę znaleźć online, pokazuj...
Jaka jest najlepsza praktyka przechowywania nazwy użytkownika i hasła na telefonie iPhone?
Czy istnieje najlepszy sposób na przechowywanie nazwy użytkownika i hasła w telefonie iPhone? Szukam czegoś, co jest oczywiście bezpieczne, ale zachowa równi...
Czy HTTPS uniemożliwia poprawnemu użytkownikowi manipulowanie ładunkiem?
Mamy 2 aplikacje internetowe, obie zabezpieczone za pomocą HTTPS (tylko certyfikaty po stronie serwera) i system uwierzytelniania jednokrotnego logowania. W ...
Uruchom exe po instalacji msi, ale używając bieżących uprawnień użytkownika
Korzystam z programu Visual Studio 2008, aby zbudować pakiet instalacyjny MSI. W ramach instalacji mam wiele akcji niestandardowych. W akcji niestandardowej ...
Ogranicz dostęp HTTP do elastycznej warstwy fasoli
Czy możliwe jest ograniczenie dostępu HTTP do aplikacji Elastic Beanstalk tylko do określonych adresów IP? Próbowałem dodać reguły do grupy zabezpieczeń mo...
Bezpieczny czat Node.js (unikaj XSS)
Buduję prosty czat z Node.js i socket.ioKiedy użytkownik wpisuje swoją wiadomość, jest ona transmitowana do wszystkich innych użytkowników.Serwer wysyła wiad...