La función eval es una manera poderosa y fácil de generar código dinámicamente, ¿cuáles son las
La función eval es una manera poderosa y fácil de generar código dinámicamente, ¿cuáles son las
Tengo dos aplicaciones que usan seguridad integrada. Uno asigna Integrated Security = trueen la cadena de conexión y el otro establece Integrated Security = SSPI. ¿Cuál es la diferencia entre SSPIy trueen el contexto de la seguridad
Quiero entender qué significa la autenticación basada en token. Busqué en Internet pero no pude encontrar nada
Cerrada . Esta pregunta necesita estar más centrada . Actualmente no está aceptando respuestas. ¿Quieres mejorar esta pregunta? Actualice la pregunta para que se centre en un problema solo editando esta publicación . Cerrado hace 4 años . Quiero que...
Me gustaría implementar la autenticación basada en JWT en nuestra nueva API REST. Pero dado que la caducidad se establece en el token, ¿es posible prolongarlo automáticamente? No quiero que los usuarios necesiten iniciar sesión después de cada X minutos si estaban usando activamente la aplicación...
Veo mucha confusión entre algoritmos de cifrado y hash y me gustaría escuchar más consejos de expertos sobre: Cuándo usar hashes vs encriptaciones Qué hace que un algoritmo hash o de encriptación sea diferente (desde un nivel teórico / matemático), es decir, qué hace que los hash sean...
Tal como está actualmente, esta pregunta no es adecuada para nuestro formato de preguntas y respuestas. Esperamos que las respuestas estén respaldadas por hechos, referencias o experiencia, pero esta pregunta probablemente requerirá debate, argumentos, encuestas o discusión
Cerrada . Esta pregunta está basada en la opinión . Actualmente no está aceptando respuestas. ¿Quieres mejorar esta pregunta? Actualice la pregunta para que pueda ser respondida con hechos y citas editando esta publicación . Cerrado hace 3 años .
Una de las alegrías de trabajar para una agencia de salud del gobierno es tener que lidiar con toda la paranoia en torno a la PHI (Información de salud protegida). No me malinterpreten, estoy dispuesto a hacer todo lo posible para proteger la información personal de las personas (salud, finanzas,...
Tal como está actualmente, esta pregunta no es adecuada para nuestro formato de preguntas y respuestas. Esperamos que las respuestas sean respaldadas por hechos, referencias o experiencia, pero esta pregunta probablemente solicitará debate, argumentos, encuestas o discusión
Cuando una aplicación PHP realiza una conexión de base de datos, por supuesto, generalmente necesita pasar un nombre de usuario y contraseña. Si estoy usando un inicio de sesión único con permiso mínimo para mi aplicación, entonces el PHP necesita saber ese inicio de sesión y contraseña en alguna...
He escrito un servicio de Windows que genera un proceso separado. Este proceso crea un objeto COM. Si el servicio se ejecuta bajo la cuenta 'Sistema local', todo funciona bien, pero si el servicio se ejecuta bajo la cuenta 'Servicio de red', el proceso externo se inicia pero no puede crear el...
¿Por qué es Json Request Behaviornecesario? Si deseo restringir las HttpGetsolicitudes a mi acción, puedo decorar la acción con el [HttpPost]atributo Ejemplo: [HttpPost] public JsonResult Foo() { return Json("Secrets"); } // Instead of: public JsonResult Foo() { return Json("Secrets",...
Sigo leyendo que es una mala práctica usar la etiqueta de cierre de PHP ?>al final del archivo. El problema del encabezado parece irrelevante en el siguiente contexto (y este es el único buen argumento hasta ahora): Las versiones modernas de PHP establecen el indicador output_buffering en...
Necesito el archivo .pfx para instalar https en el sitio web en IIS. Tengo dos archivos separados: certificado (.cer o pem) y clave privada (.crt) pero IIS solo acepta archivos .pfx. Obviamente instalé el certificado y está disponible en el administrador de certificados (mmc) pero cuando...
Las claves de licencia son el estándar de facto como medida antipiratería. Para ser honesto, esto me parece (en) Seguridad a través de la oscuridad , aunque realmente no tengo idea de cómo se generan las claves de licencia. ¿Cuál es un buen ejemplo (seguro) de generación de clave de licencia? ¿Qué...
Tengo dos servicios HTTP ejecutándose en una máquina. Solo quiero saber si comparten sus cookies o si el navegador distingue entre los dos sockets del
Estoy tratando de obtener el certificado de un servidor remoto, que luego puedo usar para agregar a mi almacén de claves y usar dentro de mi aplicación Java. Un desarrollador senior (que está de vacaciones :() me informó que puedo ejecutar esto: openssl s_client -connect host.host:9999 Para...
Esta mañana, al actualizar mi navegador Firefox a la última versión (del 22 al 23), algunos de los aspectos clave de mi back office (sitio web) dejaron de funcionar. Mirando el registro de Firebug, se informaron los siguientes errores: Blocked loading mixed active content
¿Cuáles son las mejores soluciones para usar una INcláusula SQL con instancias de java.sql.PreparedStatement, que no es compatible con valores múltiples debido a problemas de seguridad de ataque de inyección SQL? Un ?marcador de posición representa un valor, en lugar de una lista de...