Perguntas com a marcação «security»

Para perguntas relacionadas à criptografia e segurança de TI. Pode ser segurança de computador, rede ou banco de dados.

7
Todas as ameaças à segurança são acionadas por bugs de software?
A maioria das ameaças de segurança que ouvi surgiram devido a um erro no software (por exemplo, todas as entradas não são verificadas corretamente quanto à integridade, estouros de pilha, etc.). Portanto, se excluirmos todos os hackers sociais, todas as ameaças à segurança são causadas por bugs? Em outras palavras, …
13 security  bug  hacking 



8
Punindo usuários por senhas inseguras [fechado]
Atualmente, essa questão não se encaixa no nosso formato de perguntas e respostas. Esperamos que as respostas sejam apoiadas por fatos, referências ou conhecimentos, mas essa pergunta provavelmente solicitará debates, argumentos, pesquisas ou discussões prolongadas. Se você acha que essa pergunta pode ser melhorada e possivelmente reaberta, visite o centro …

6
Por que a maioria dos sites exige ativação de email [fechada]
Fechadas. Esta questão está fora de tópico . No momento, não está aceitando respostas. Deseja melhorar esta pergunta? Atualize a pergunta para que ela esteja no tópico do Software Engineering Stack Exchange. Fechado há 5 anos . Atualmente, os aplicativos mais populares exigem a ativação da conta por email. Eu …
13 security  email 

1
Autenticação de API, token único VS tokens dinâmicos
Estamos trabalhando em um novo projeto, somos dois desenvolvedores líderes e entramos em uma encruzilhada sobre como usar um token para proteger a comunicação entre o servidor e o cliente. Primeira sugestão: (o token estático do AKA) o cliente solicita um token primário, enviando o nome de usuário e a …
13 security  api 



5
Você deveria lançar algo que você mesmo poderia invadir?
Sendo o criador de um programa, você provavelmente está em uma posição melhor do que qualquer um para estar ciente das vulnerabilidades de segurança e possíveis hacks. Se você conhece uma vulnerabilidade em um sistema que você escreveu, isso é um sinal de que o aumento da segurança DEVE ser …
12 security  release 



6
De onde devem vir os valores de hash de sal?
Ao adicionar valores de sal a um valor de hash para algo como uma senha que não pode ser armazenada em texto sem formatação, qual é o melhor local para obter os valores de sal? Para o contexto, suponhamos que seja para senhas em um login de página da web.
12 security  hashing 


1
Diferença entre 'aud' e 'iss' em jwt
Desejo implementar um serviço de autenticação mais robusto e jwté uma grande parte do que quero fazer, e entendo como escrever o código, mas estou com um pouco de dificuldade para entender a diferença entre as reivindicações isse as reservadas aud. Entendo que aquele define o servidor que está emitindo …


Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.