Resultados da pesquisa a pedido "security"

2 a resposta

Código GPGPU não confiável (OpenCL etc) - é seguro? Quais riscos?

Existem muitas abordagens quando se trata de executar código não confiável na CPU típica: caixas de areia, raízes falsas, virtualização ... E o código não confiável para GPGPU (OpenCL, cuda ou já compilado)? Supondo que a memória da placa ...

3 a resposta

O ssl para o google app engine é gratuito?

Tenho que comprar um certificado SSL para usarhttps://myapp.appspot.com [https://myapp.appspot.com], ou é gratuito?

4 a resposta

C # genérico com constante

Existe algo semelhante a este modelo C ++? template <int A> class B { int f() { return A; } }Eu quero fazer todas as instâncias de B <1>, B <2>, etc (por exemplo, tupla) um tipo diferente.

8 a resposta

Uma senha não é uma forma de segurança através da obscuridade?

Eu sei que a segurança através da obscuridade é mal vista e considerada não muito segura, mas não é uma segurança de senha através da obscuridade? Só é seguro desde que ninguém o encontre. É apenas uma questão de nível de obscuridade? (ou seja, ...

3 a resposta

As consultas dinâmicas do mysql com o sql escapam tão seguras quanto as instruções preparadas?

Eu tenho um aplicativo que se beneficiaria muito usando consultas dinâmicas do mysql em combinação com a seqüência de escape real do mysql (mysqli). Se eu executasse todos os dados recebidos do usuário através do escape real do mysql, seria tão ...

3 a resposta

É seguro confiar em $ _SERVER ['REMOTE_ADDR']?

É seguro confiar$_SERVER['REMOTE_ADDR']? Ele pode ser substituído alterando o cabeçalho da solicitação ou algo assim? É seguro escrever algo assim? if ($_SERVER['REMOTE_ADDR'] == '222.222.222.222') { // my ip address $grant_all_admin_rights = ...

1 a resposta

Como manter o segredo do consumidor do OAuth seguro e como reagir quando comprometido?

Esta pergunta é sobre como tentar entender os riscos de segurança envolvidos na implementação do oauth em uma plataforma móvel como o Android. Supõe-se aqui que temos um aplicativo Android que possui a chave / segredo do consumidor incorporado ao ...

5 a resposta

Formando comandos de shell sanitário ou chamadas de sistema em Ruby

Estou criando um daemon que me ajudará a gerenciar meus servidores. O Webmin funciona bem, assim como a abertura de um shell para o servidor, mas eu preferiria poder controlar as operações do servidor a partir de uma interface do usuário ...

2 a resposta

Podemos invadir um site que apenas armazena o nome de usuário como uma variável de sessão?

Eu desenvolvi meu site que verifica se o usuário está registrado e cria uma variável de sessão com o nome de usuário. É tudo o que é armazenado como uma variável de sessão. Se eu quiser proteger minhas páginas (para que apenas usuários ...

2 a resposta

Como obter o arquivo .pfx a partir de .cer e .key?

Antes de questionar aqui. Eu pesquisei muito sobre o meu problema. E o problema ainda existe. Abaixo estão as referências de postagens, que eu já li. Como criar um arquivo .pfx a partir de certificado e chave ...