Wyniki wyszukiwania dla "security"
TrustZone kontra Hypervisor
Właśnie czytamten dokument od ARM onTrustZone i niektóre rzeczy są dla mnie niejasne.Fakt, że aHypervisor oferuje specjalny tryb CPU i ten dlaTrustZone, proc...
Czy ataki XSS są możliwe za pośrednictwem adresów e-mail?
Zastanawiam się, czy adres e-mail może być użyty do ataków XSS.Załóżmy, że istnieje strona internetowa, na której można zarejestrować się i podać swój adres ...
SonataUser - Custom Voter z Role Security
Używam SonataAdmin z
Szukasz prostego, bezpiecznego projektu sesji z serwletami i JSP
Pracuję nad aplikacją internetową intranetową (J2EE), która wymaga pewnych podstawowych funkcji bezpieczeństwa. Na stronie będzie stosunkowo niewielu autoryz...
Jak bezpieczne jest przeciwdziałanie inżynierii odwrotnej?
Będę pracować z bardzo wrażliwymi danymi w aplikacji. Zaciemnienie przez moją definicję nie zwiększa bezpieczeństwa, tylko opóźni krakersa o ograniczony czas...
Jak zacząć korzystać z OAuth w celu zabezpieczenia aplikacji Web API?
Mam aplikację Web API i zrozumiałem, że OAuth byłby standardowym modelem zabezpieczeń dla API, w którym serwer uwierzytelniania stałby się odpowiedzialny za ...