A função eval é uma maneira fácil e poderosa de gerar código dinamicamente. Quais são as
A função eval é uma maneira fácil e poderosa de gerar código dinamicamente. Quais são as
Eu tenho dois aplicativos que usam a Segurança Integrada. Um atribui Integrated Security = truena cadeia de conexão e o outro define Integrated Security = SSPI. Qual é a diferença entre SSPIe trueno contexto da Segurança
Quero entender o que significa autenticação baseada em token. Eu procurei na internet, mas não consegui encontrar nada
Fechado . Esta questão precisa ser mais focada . No momento, não está aceitando respostas. Deseja melhorar esta pergunta? Atualize a pergunta para que ela se concentre apenas em um problema editando esta postagem . Fechado há 4 anos . Quero que meu...
Vejo muita confusão entre hashes e algoritmos de criptografia e gostaria de ouvir mais alguns conselhos de especialistas sobre: Quando usar hashes vs criptografias O que torna um algoritmo de hash ou criptografia diferente (do nível teórico / matemático), isto é, o que torna os hashes...
Gostaria de implementar a autenticação baseada em JWT em nossa nova API REST. Mas como a expiração é definida no token, é possível prolongá-lo automaticamente? Eu não quero que os usuários precisem entrar após cada X minutos se estiverem usando o aplicativo ativamente nesse período. Isso seria uma...
Atualmente, essa questão não se encaixa no nosso formato de perguntas e respostas. Esperamos que as respostas sejam apoiadas por fatos, referências ou conhecimentos, mas essa pergunta provavelmente solicitará debates, argumentos, pesquisas ou discussões prolongadas. Se você acha...
Fechado . Esta questão é baseada em opiniões . No momento, não está aceitando respostas. Deseja melhorar esta pergunta? Atualize a pergunta para que ela possa ser respondida com fatos e citações editando esta postagem . Fechado há 3 anos . Sou...
Uma das alegrias de trabalhar para uma agência de saúde do governo é ter que lidar com toda a paranóia de lidar com PHI (Informações Protegidas de Saúde). Não me interpretem mal, sou a favor de fazer todo o possível para proteger as informações pessoais das pessoas (saúde, finanças, hábitos de surf...
Atualmente, essa questão não se encaixa no nosso formato de perguntas e respostas. Esperamos que as respostas sejam apoiadas por fatos, referências ou conhecimentos, mas essa pergunta provavelmente solicitará debates, argumentos, pesquisas ou discussões prolongadas. Se você acha...
Quando um aplicativo PHP faz uma conexão com o banco de dados, é claro que geralmente precisa passar um login e senha. Se eu estiver usando um único login de permissão mínima para o meu aplicativo, o PHP precisará conhecer esse login e senha em algum lugar. Qual é a melhor maneira de proteger essa...
Eu escrevi um serviço do Windows que gera um processo separado. Este processo cria um objeto COM. Se o serviço for executado na conta 'Sistema local', tudo funcionará bem, mas se o serviço for executado na conta 'Serviço de rede', o processo externo será iniciado, mas não será possível criar o...
Por que é Json Request Behaviornecessário? Se eu quiser restringir os HttpGetpedidos à minha ação, eu posso decorar a ação com o [HttpPost]atributo Exemplo: [HttpPost] public JsonResult Foo() { return Json("Secrets"); } // Instead of: public JsonResult Foo() { return Json("Secrets",...
Eu continuo lendo que é uma prática ruim usar a tag close PHP ?>no final do arquivo. O problema do cabeçalho parece irrelevante no contexto a seguir (e este é o único bom argumento até agora): Versões modernas do PHP definem o sinalizador output_buffering no php.ini Se o buffer de saída...
Preciso do arquivo .pfx para instalar https no site no IIS. Eu tenho dois arquivos separados: certificado (.cer ou pem) e chave privada (.crt), mas o IIS aceita apenas arquivos .pfx. Obviamente, instalei o certificado e ele está disponível no gerenciador de certificados (mmc), mas quando...
As chaves de licença são o padrão padrão como medida antipirataria. Para ser sincero, isso me parece uma (in) segurança através da obscuridade , embora eu realmente não tenha ideia de como as chaves de licença são geradas. Qual é um bom exemplo (seguro) de geração de chave de licença? Que primitivo...
Eu tenho dois serviços HTTP em execução em uma máquina. Eu só quero saber se eles compartilham seus cookies ou se o navegador faz distinção entre os dois soquetes do
Estou tentando obter o certificado de um servidor remoto, que posso usar para adicionar ao meu keystore e usá-lo no meu aplicativo java. Um desenvolvedor sênior (que está de férias :() me informou que posso executar isso: openssl s_client -connect host.host:9999 Para obter um certificado bruto...
Hoje de manhã, ao atualizar meu navegador Firefox para a versão mais recente (de 22 para 23), alguns dos principais aspectos do meu back office (site) pararam de funcionar. Observando o log do Firebug, os seguintes erros estavam sendo relatados: Blocked loading mixed active content...
Quais são as melhores soluções para o uso de uma INcláusula SQL com instâncias de java.sql.PreparedStatement, que não são suportadas por vários valores devido a problemas de segurança de ataques de injeção SQL: Um ?espaço reservado representa um valor, em vez de uma lista de valores. Considere a...