Questions marquées «security»

115
Type de keystore: lequel utiliser?

En regardant le fichier java.securityde my JRE, je vois que le type de keystore à utiliser par défaut est défini sur JKS. Ici , il y a une liste des types de keystore qui peuvent être utilisés. Existe-t-il un type de fichier de clés recommandé? Quels sont les avantages / inconvénients des...

109
Qu'est-ce qu'une clé API? [fermé]

Fermé . Cette question doit être plus ciblée . Il n'accepte pas les réponses actuellement. Vous souhaitez améliorer cette question? Mettez à jour la question pour qu'elle se concentre sur un problème uniquement en éditant ce message . Fermé il y a 2 ans . Améliorez cette question Je vois ce mot...

109
Est-il sûr de stocker les mots de passe en tant que variables d'environnement (plutôt qu'en texte brut) dans les fichiers de configuration?

Je travaille sur quelques applications dans les rails, django (et un peu de php), et l'une des choses que j'ai commencé à faire dans certaines d'entre elles est de stocker la base de données et d'autres mots de passe en tant que variables d'environnement plutôt que du texte brut dans certains...

107
Supprimer l'en-tête de réponse du serveur IIS7

Existe-t-il un moyen de supprimer l'en-tête de réponse "Server" d'IIS7? Certains articles montrent qu'en utilisant HttpModules, nous pouvons réaliser la même chose. Cela sera utile si nous n'avons pas le droit d'administrateur sur le serveur. Je ne veux pas non plus écrire de filtre ISAPI. J'ai des...

107
Vaincre un robot de poker

Verrouillé . Cette question et ses réponses sont verrouillées car la question est hors sujet mais a une signification historique. Il n'accepte pas actuellement de nouvelles réponses ou interactions. Il existe un nouveau bot de poker Open Source appelé PokerPirate . Je suis intéressé par toutes les...

107
AES vs Blowfish pour le cryptage de fichiers

Je souhaite crypter un fichier binaire. Mon objectif est d'empêcher quiconque de lire le fichier sans le mot de passe. Quelle est la meilleure solution, AES ou Blowfish avec la même longueur de clé? On peut supposer que l'attaquant dispose de grandes ressources (logiciels, connaissances, argent)...