Wyniki wyszukiwania dla "security"

2 odpowiedź

Czy wymagana jest dezynfekcja wprowadzania hasła?

Próbuję oczyścić dane, które są wprowadzane, upewniając się, że dane są poprawne dla konkretnego pola (np. Nazwa nie może zawierać znaków specjalnych / liczb...

5 odpowiedzi

Solaris JMS Client łączy się z problemem bezpieczeństwa Weblogic 11g t3s

Gdy próbuję połączyć protokół Weblogic t3s na serwerze Solaris, wyświetla ten błąd:

4 odpowiedź

Dlaczego powszechne jest umieszczanie tokenów zapobiegawczych CSRF w plikach cookie?

Staram się zrozumieć cały problem z CSRF i odpowiednie sposoby, aby temu zapobiec. (Zasoby, które przeczytałem, rozumiem i zgadzam się z:OWASP CSRF Preventio...

5 odpowiedzi

Jaki jest stosunek do wszystkich różnych UID, jakie może mieć proces?

Prawdziwy UID, efektywny UID, a niektóre systemy mają nawet „zapisane UID”. Jaki jest cel tych wszystkich, zwłaszcza tych ostatnich?

4 odpowiedź

Jaki jest najlepszy sposób na rozwiązanie ścieżki względnej (takiej jak realpath) dla nieistniejących plików?

Próbuję wymusić katalog główny w abstrakcji systemu plików. Problem, który napotykam, jest następujący:Interfejs API umożliwia odczytywanie i zapisywanie pli...

1 odpowiedź

Jakie uprawnienia użytkownika MongoDB są potrzebne, aby dodać użytkownika do nowej / innej bazy danych Mongo?

Włączyłem uwierzytelnianie w pliku konfiguracyjnym MongoDB po dodaniu jednego użytkownika administratora z następującymi uprawnieniami:

1 odpowiedź

Generowanie CSR przy użyciu API BouncyCastle

Jestem nowy w dziedzinie bezpieczeństwa Javy i natknąłem się na tę bibliotekę o nazwie bouncycastle. Ale przykłady, które dostarczają i te, które są dostępne...

2 odpowiedź

Jak połączyć się z inną bazą danych MongoDB jako administrator za pomocą NodeJS?

Rozwiązanieten problem działa w porządku:Zamiast robić:

2 odpowiedź

Jeden żeton kontra wiele żetonów, aby zapobiec atakom CSRF

2 odpowiedź

Jak przeprowadzić uwierzytelnianie bezstanowe (bez sesji) i bez plików cookie?