Результаты поиска по запросу "security"
преобразовать ключ openSSH rsa в формат javax.crypto.Cipher
Есть ли способ программно преобразоватьJSch [http://www.jcraft.com/jsch/] сгенерированные SSH RSA-ключи к форматуjavax.crypto.Cipher [http://docs.oracle.com/javase/7/docs/api/javax/crypto/Cipher.html]можно использовать для шифрования? Я в ...
Не так много упомянуто о безопасности.
есть действительно «лучший» способ, чтоявляется лучший способ отправить приложение на Python и убедиться, что люди не могут (легко) перепроектировать ваши алгоритмы / безопасность / работу в целом? Если нет «лучшего» способа, какие варианты ...
Это предполагает, что он работает на одном ядре без параллелизма. Теоретически он может работать на многих ядрах (12 ядерных систем распространены, а у графических процессоров их больше). Не говоря уже о том, что более чем один хэш может быть запущен за один раз с использованием конвейерной обработки, поэтому реальное число, вероятно, намного выше, чем 6 тыс. Паролей в минуту (я был бы удивлен, если бы приличная часть оборудования не могла набрать 100 тыс. В минуту или Больше)...
ли преимущество sha1(sha1(sha1($password. $salt)));В основном, несколько стихов sha1 только один sha1 sha1($password. $salt);
Пожалуйста, объясните, что вы подразумеваете под "не совсем безопасным"
лько безопасно доверять$_SERVER['REMOTE_ADDR']? Его можно заменить, изменив заголовок запроса или что-то в этом роде? Безопасно ли писать что-то подобное? if ($_SERVER['REMOTE_ADDR'] == '222.222.222.222') { // my ip ...
И когда я говорю «привык делать это», я имею в виду, что в конце концов я сдался и просто начал использовать готовые утверждения!
я есть приложение, которое очень выиграет от использования динамических запросов mysql в сочетании с реальной escape-строкой mysql (mysqli). Если бы я проверил все данные, полученные от пользователя, через MySQL, действительно ли это было бы ...
На данный момент, использование DPAPI, вероятно (и, к сожалению), лучший вариант. Смягчающим фактором является то, что взлом является высокотехнологичным, сложным в исполнении и требует довольно много доступа к ОС для запуска. Нарушение ключа DPAPI, скорее всего, будет устранено доверенным инсайдером, имеющим доступ к системе, в отличие от внешнего злоумышленника.
ю, что зашифрованные пароли могут храниться в web.config или хешированные, а соленые пароли могут храниться в базе данных, но возможно ли хранить пароли в чем-то вроде хранилища ключей? Будет ли хранилище ключей хорошей идеей для хранения ...
Пожалуйста, попробуйте с этим
ользую 64-разрядную версию SQL Server 2008 в 64-разрядной версии Windows Server 2008 Enterprise. Я нахожу, когда я выполняю следующую инструкцию в SQL Server Management Studio, мне нужно разрешение sysadmin. Я использую заявление для импорта ...
Отредактировал мой ответ с новой информацией ...
работал свой веб-сайт, который проверяет, зарегистрирован ли пользователь и создает переменную сеанса с именем пользователя. Это все, что хранится как переменная сеанса. Если я хочу защитить свои страницы (чтобы их могли видеть только ...
Proguard DOC
аюсь запутать мое приложение для Android с помощью proguard. Но проблема в том, что когда я декомпилировал apk, он показывает только измененные имена переменных, но имена классов такие же, как и в источнике. Изменяется только имя одного класса, ...
справочные документы
лько я понимаю, мои облачные функции Google доступны по всему миру. Если я хочу контролировать доступ к ним, мне нужно реализовать авторизацию как часть самой функции. Скажем, я мог бы использовать подход на основе токенов на предъявителя. Это ...