Публикации по теме 'security'
Что такое протокол безопасного удаленного пароля (SRP) и как его использовать?
«Пароль» - этот сумасшедший кусок веревки дорогого стоит, привлекает много внимания, но его очень сложно обработать и скрыть. Даже при многофакторном подходе крайне важно правильно спроектировать первый шаг (это то, что знает пользователь).
Программным системам становится все труднее надежно аутентифицировать своих пользователей, правильно и безопасно обрабатывать конфиденциальные пароли. Один из наиболее распространенных подходов:
Хеширование паролей:
Сохранение хешированной..
Эта простая ошибка может поставить ваш код под угрозу: неожиданная угроза незащищенного прямого объекта…
Добро пожаловать в захватывающее исследование вечно интригующей сферы кибербезопасности! Сегодня у вас будет возможность углубиться в одну из интригующих тем, составляющих эту сложную область. Речь идет не о высокой лекции с более высокого пьедестала; вместо этого речь идет о дружеском обмене знаниями, чтобы упростить сложные концепции и сделать их более доступными.
В этой статье мы собираемся углубиться в мир небезопасных прямых ссылок на объекты или IDOR. На первый взгляд IDOR могут..
Развертывание CSP: 5-шаговый подход - блог DareBoost
Возможно, вы видели рекомендации Dareboost по внедрению политики безопасности в отношении происхождения ваших ресурсов. Если вы еще не углубились, я хотел бы предложить несколько советов по его реализации, исходя из своего опыта.
Идея, уже объясненная здесь , проста: вы определяете правила безопасности, которые браузер будет применять к содержимому ваших страниц. На практике этот заголовок очень мощный и предлагает множество возможностей.
Однако реализация CSP может быть пугающей,..
Если вы хотите построить дом на дереве, начинайте снизу
Как моделирование угроз и уход влево помогают создать прочную основу для безопасного программного обеспечения
Если вы когда-нибудь видели, как ребенок рисует домик на дереве, вы имеете некоторое представление о том, как создаются приложения, когда безопасность не является приоритетом. Намного веселее нарисовать качели из покрышек, крыльцо и бассейн, чем беспокоиться о том, как ведро с водой объемом 10 000 галлонов остается подвешенным в воздухе. Из-за того, что слишком много внимания..
Возможность открытия IoT-устройств на миллиард долларов
Несколько мыслей об эксплойте Blueborne на прошлой неделе, который должен удивить любого, кто внедряет Bluetooth в IoT.
Blueborne выглядит кошмаром для всех, кто внедряет Bluetooth в IoT. Вот описание от фирмы , раскрывшей эксплойт:
«BlueBorne — это вектор атаки, с помощью которого хакеры могут использовать соединения Bluetooth для проникновения и получения полного контроля над целевыми устройствами. BlueBorne влияет на обычные компьютеры, мобильные телефоны и расширяющуюся область..
Вопросы по теме 'security'
Самый простой способ получить доступ к bcrypt в php 5.2.6?
Я хочу повысить безопасность хеширования паролей с помощью bcrypt, но я застрял на php 5.2.6 (из-за того, что использую debian 5.0). Какой будет наименее инвазивный способ сделать это?
По-видимому, патч suhosin объединяет какую-то реализацию...
28.03.2024
Как установить доверенный сертификат для Spring RestTemplate
Я использую Spring RestTemplate в своем приложении для доступа к внешним веб-службам. Однако этот веб-сервис с включенным SSL с самоподписанным сертификатом (домен и т. Д. Также недействителен). Это только в локальной сети, поэтому мне не нужно...
19.04.2024
Как заблокировать попытки входа в систему с помощью SQL
Я не хочу, чтобы сервер подвергался грубому принуждению, но я не хочу использовать CAPTCHA, поскольку они не удобны для пользователя / я не хочу полагаться на другую компанию - потому что я не собираюсь внедрять свои собственные система капчи.
Я...
25.03.2024
Новые материалы
Путь AWS — «Изучение машинного обучения — 10 начинающих ИИ и машинного обучения на AWS».
Универсальный ресурсный центр для изучения искусственного интеллекта и машинного обучения. НОЛЬ или ГЕРОЙ, начните свое путешествие здесь. Получите решения и пройдите обучение у экспертов AWS...
5 простых концепций Python, ставших сложными
#заранее извините
1) Переменные
x = 4
y = 5
Переменная в Python — это символическое представление объекта. После присвоения некоторого объекта переменной Python мы приобретаем..
«Освоение вероятности: изучение совместной, предельной, условной вероятности и теоремы Байеса —…
Виды вероятности:
Совместная вероятность Предельная вероятность Условная вероятность
Диаграмма Венна в вероятностях:
В “Set Theory” мы создаем диаграмму Венна...
Основы Spring: Bean-компоненты, контейнер и внедрение зависимостей
Как лего может помочь нашему пониманию
Когда мы начинаем использовать Spring, нам бросают много терминов, и может быть трудно понять, что они все означают.
Итак, мы разберем основы и будем..
Отслеживание состояния с течением времени с дифференцированием снимков
Время от времени что-то происходит и революционизирует часть моего рабочего процесса разработки. Что-то более забавное вместо типичного утомительного и утомительного процесса разработки. В..
Я предполагаю, что вы имеете в виду методы обработки категориальных данных.
Я предполагаю, что вы имеете в виду методы обработки категориальных данных. Пожалуйста, проверьте мой пост Инструментарий специалиста по данным для кодирования категориальных переменных в..
Игра в прятки с данными
Игра в прятки с данными
Я хотел бы, чтобы вы сделали мне одолжение и ответили на следующие вопросы. Гуглить можно в любое время, здесь никто не забивается.
Сколько регионов в Гане?
А как..