La fonction eval est un moyen puissant et facile de générer dynamiquement du code, alors quelles sont les mises en
La fonction eval est un moyen puissant et facile de générer dynamiquement du code, alors quelles sont les mises en
J'ai deux applications qui utilisent la sécurité intégrée. L'un affecte Integrated Security = truedans la chaîne de connexion et les autres ensembles Integrated Security = SSPI. Quelle est la différence entre SSPIet truedans le contexte de la sécurité
Je veux comprendre ce que signifie l'authentification par jeton. J'ai cherché sur Internet mais je n'ai rien trouvé de
Fermé . Cette question doit être plus ciblée . Il n'accepte pas actuellement de réponses. Voulez-vous améliorer cette question? Mettez à jour la question pour qu'elle se concentre sur un seul problème en modifiant ce post . Fermé il y a 4 ans . Je souhaite que mon site Web comporte une case à...
Je voudrais implémenter l'authentification basée sur JWT dans notre nouvelle API REST. Mais puisque l'expiration est définie dans le jeton, est-il possible de la prolonger automatiquement? Je ne veux pas que les utilisateurs aient besoin de se connecter après toutes les X minutes s'ils utilisaient...
Je vois beaucoup de confusion entre les hachages et les algorithmes de chiffrement et j'aimerais entendre d'autres conseils d'experts sur: Quand utiliser les hachages vs les cryptages Qu'est-ce qui rend un algorithme de hachage ou de chiffrement différent (d'un niveau théorique / mathématique),...
Dans l'état actuel des choses, cette question ne convient pas à notre format de questions / réponses. Nous nous attendons à ce que les réponses soient étayées par des faits, des références ou une expertise, mais cette question suscitera probablement un débat, des arguments, des sondages ou une...
Fermé . Cette question est basée sur l'opinion . Il n'accepte pas actuellement de réponses. Vous souhaitez améliorer cette question? Mettez à jour la question afin d'y répondre avec des faits et des citations en modifiant ce message . Fermé il y a 3 ans . Améliorez cette question Je suis étudiant...
L'une des joies de travailler pour une agence gouvernementale de soins de santé est de devoir faire face à toute la paranoïa liée au traitement des PHI (Protected Health Information). Ne vous méprenez pas, je suis tout pour faire tout ce qui est possible pour protéger les informations personnelles...
Dans l'état actuel des choses, cette question ne convient pas à notre format de questions / réponses. Nous nous attendons à ce que les réponses soient étayées par des faits, des références ou une expertise, mais cette question suscitera probablement un débat, des arguments, des sondages ou une...
Lorsqu'une application PHP établit une connexion à une base de données, elle doit bien entendu généralement transmettre un identifiant et un mot de passe. Si j'utilise une seule connexion avec des autorisations minimales pour mon application, alors le PHP doit connaître cette connexion et ce mot de...
J'ai écrit un service Windows qui engendre un processus distinct. Ce processus crée un objet COM. Si le service s'exécute sous le compte «Système local», tout fonctionne correctement, mais si le service s'exécute sous le compte «Service réseau», le processus externe démarre mais il ne parvient pas...
Pourquoi est-il Json Request Behaviornécessaire? Si je veux restreindre les HttpGetdemandes à mon action, je peux décorer l'action avec l' [HttpPost]attribut Exemple: [HttpPost] public JsonResult Foo() { return Json("Secrets"); } // Instead of: public JsonResult Foo() { return Json("Secrets",...
Je continue de lire que c'est une mauvaise pratique d'utiliser la balise de fermeture PHP ?>à la fin du fichier. Le problème d'en-tête ne semble pas pertinent dans le contexte suivant (et c'est le seul bon argument jusqu'à présent): Les versions modernes de PHP définissent l'indicateur...
J'ai besoin d'un fichier .pfx pour installer https sur le site Web sur IIS. J'ai deux fichiers distincts: certificat (.cer ou pem) et clé privée (.crt) mais IIS accepte uniquement les fichiers .pfx. J'ai évidemment installé le certificat et il est disponible dans le gestionnaire de certificats...
Les clés de licence sont la norme de facto comme mesure anti-piratage. Pour être honnête, cela me semble être (in) Security Through Obscurity , bien que je ne sache vraiment pas comment les clés de licence sont générées. Qu'est-ce qu'un bon exemple (sécurisé) de génération de clé de licence? Quelle...
J'ai deux services HTTP exécutés sur une seule machine. Je veux juste savoir s'ils partagent leurs cookies ou si le navigateur fait la distinction entre les deux sockets
J'essaie d'obtenir le certificat d'un serveur distant, que je peux ensuite utiliser pour ajouter à mon magasin de clés et utiliser dans mon application java. Un développeur senior (qui est en vacances :() m'a informé que je pouvais exécuter ceci: openssl s_client -connect host.host:9999 Pour...
Ce matin, lors de la mise à niveau de mon navigateur Firefox vers la dernière version (du 22 au 23), certains des aspects clés de mon back-office (site Web) ont cessé de fonctionner. En consultant le journal Firebug, les erreurs suivantes ont été signalées: Blocked loading mixed active content...
Quelles sont les meilleures solutions de contournement pour utiliser une INclause SQL avec des instances de java.sql.PreparedStatement, qui n'est pas prise en charge pour plusieurs valeurs en raison de problèmes de sécurité d'attaque par injection SQL: un ?espace réservé représente une valeur,...