Результаты поиска по запросу "security"
Так что все будет зависеть от ваших требований. Есть много способов сделать это, и у каждого есть свои преимущества и недостатки. Принятие правильного решения потребует значительного объема системного анализа, возможно, выходящего за рамки вопроса, размещенного в StackOverflow.
разработку приложения для Mac и iOS-устройств. Приложение будет опираться на информацию, хранящуюся в удаленной базе данных. Требуется как чтение (выбор), так и запись (вставка, обновление, удаление) доступа к базе данных. Приложение будет ...
Я не удалил ваш комментарий. Я отметил это, и кто-то решил, что флаг был соответствующим. То, что вводит пользователь, это не мое дело, я позабочусь о том, чтобы приложение работало правильно. Осмысление данных и экранирование данных - это две совершенно разные вещи. Пожалуйста, не перепутайте их. В качестве имени пользователя вы можете использовать все, что захотите, ни уровень представления (html), ни уровень постоянства (mysql, postgre и т. Д.). Опять же, вопрос в том, как избежать данных, а не в том, как отфильтровать или применить к ним цензуру.
нный момент я применяю метод «брось все в стену и посмотри, что стоит», чтобы остановить вышеупомянутые проблемы. Ниже приведена функция, которую я собрал вместе: function madSafety($string) { $string = mysql_real_escape_string($string); $string ...
Нужна ли нам подпись безопасности для ответа веб-службы?
Я создал API веб-службы, и его архитектура такова, что серверу требуется, чтобы клиент подписал запрос вместе с назначенным ему секретным ключом (подпись всегда различна для нескольких запросов). Сервер сопоставляет подпись клиента с его ...
Хммм ... без прав администратора вы будете зависеть от нечетных прав и / или отладки будет очень сложно.
разработчиками изменений для нашей ИТ-группы была поставлена задача проверить безопасность всех объектов нашей группы, прежде всего, чтобы убедиться, что люди, которые ушли с работы или перешли в другие группы, больше не имеют доступа к общим ...
<! - исправлено для ПРЕДУПРЕЖДЕНИЯ: путь контекста из ServletContext: / test отличается от пути из пакета: test -> <web-uri> test.war </ web-uri> <context-root> / test </ context- корень>
у протестировать свои EJB на встроенном Glassfish с использованием Arquillian. Важно то, что мне нужно повысить безопасность, потому что моя логика бина выполняет некоторую программную проверку ...
Я знаю, что XML-файлы скремблированы в apk, но есть хакерский инструмент для расшифровки их обратно в обычный текст. Я не могу вспомнить его название, но я нашел его в порядке с помощью Google. Это работает, к сожалению!
ыло интересно, какова безопасность папок ресурсов Android (особенно меня интересуют строки). Я знаю, я знаю, было бы смешно хранить пароль в Strings.xml. Это не так, но как легко отследить эти ресурсы, чтобы получить доступ к разумной информации ...
Выбранный пользователь лучше для публики в случае уязвимостей SQL-инъекций ... Кроме этого я не могу ответить вам.
инаю обслуживать веб-систему, которую берет на себя моя компания. Это довольно большой (по крайней мере, для наших стандартов). Разработчики системы создали базу данных с двумя пользователями, один только сSELECT привилегии, а другой также ...
Это должно быть хорошо, но я всегда рекомендую использовать подготовленные заявления.
попросили решить проблему безопасности сайта, который был создан другим программистом. Пока что я не видел ни одного кода, поэтому на этом этапе я отказываюсь от предположений и хочу охватить свои основы. Группа, размещающая сайт, провела ...
@ daub815 - IIS Express работает по-другому, потому что он предназначался для запуска под вашей учетной записью Windows, запуска и запуска и выключался по мере необходимости при разработке и отладке. На самом деле он фактически не использует и не зависит от пулов приложений или инфраструктуры Full Fat IIS. Цель IIS Express состояла в том, чтобы предоставить разработчикам такое же поведение, вкус и конфигурацию, как и в реальности, потому что игрушечный веб-сервер VS был строго ограничен ...
dows Server 2008 с установленным ASP.NET 4.0 существует целый ряд связанных учетных записей пользователей, и я не могу понять, какая из них, чем они отличаются, и какая действительно является той, под которой работает мое приложение. Вот ...
больше работы для грубой силы. Даже 8-символьный пароль ASCII будет иметь 7,2x10 ^ 15 возможностей - в 3 тысячи раз больше.
ли возможность SQL-инъекции даже при использованииmysql_real_escape_string() функционировать? Рассмотрим этот пример ситуации. SQL построен на PHP следующим образом: $login = mysql_real_escape_string(GetFromPost('login')); $password ...