Die Auswertungsfunktion ist eine leistungsstarke und einfache Möglichkeit, Code dynamisch zu generieren. Was sind also die
Die Auswertungsfunktion ist eine leistungsstarke und einfache Möglichkeit, Code dynamisch zu generieren. Was sind also die
Ich habe zwei Apps, die Integrated Security verwenden. Einer weist Integrated Security = truein der Verbindungszeichenfolge zu, der andere setzt Integrated Security = SSPI. Was ist der Unterschied zwischen SSPIund trueim Kontext der integrierten
Ich möchte verstehen, was tokenbasierte Authentifizierung bedeutet. Ich habe im Internet gesucht, aber nichts Verständliches
Geschlossen . Diese Frage muss fokussierter sein . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage so, dass sie sich nur auf ein Problem konzentriert, indem Sie diesen Beitrag bearbeiten . Geschlossen vor 4 Jahren . Ich möchte, dass meine...
Ich möchte die JWT-basierte Authentifizierung für unsere neue REST-API implementieren. Ist es jedoch möglich, den Ablauf automatisch zu verlängern, da er im Token festgelegt ist? Ich möchte nicht, dass sich Benutzer alle X Minuten anmelden müssen, wenn sie die Anwendung in diesem Zeitraum aktiv...
Ich sehe viel Verwirrung zwischen Hashes und Verschlüsselungsalgorithmen und würde gerne weitere Expertenratschläge zu folgenden Themen erhalten: Wann werden Hashes oder Verschlüsselungen verwendet? Was unterscheidet einen Hash- oder Verschlüsselungsalgorithmus (von einer theoretischen /...
Diese Frage passt derzeit nicht zu unserem Q & A-Format. Wir erwarten, dass die Antworten durch Fakten, Referenzen oder Fachwissen gestützt werden, aber diese Frage wird wahrscheinlich zu Debatten, Argumenten, Umfragen oder erweiterten Diskussionen führen. Wenn Sie der Meinung sind, dass diese...
Geschlossen . Diese Frage basiert auf Meinungen . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage, damit sie mit Fakten und Zitaten beantwortet werden kann, indem Sie diesen Beitrag bearbeiten .
Eine der Freuden bei der Arbeit für eine staatliche Gesundheitsbehörde ist es, mit all der Paranoia im Umgang mit PHI (Protected Health Information) fertig zu werden. Versteh mich nicht falsch, ich bin alles dafür, alles zu tun, um die persönlichen Daten der Menschen (Gesundheit, Finanzen,...
Diese Frage passt derzeit nicht zu unserem Q & A-Format. Wir erwarten, dass die Antworten durch Fakten, Referenzen oder Fachwissen gestützt werden, aber diese Frage wird wahrscheinlich zu Debatten, Argumenten, Umfragen oder erweiterten Diskussionen führen. Wenn Sie der Meinung sind, dass diese...
Wenn eine PHP-Anwendung eine Datenbankverbindung herstellt, muss sie im Allgemeinen natürlich ein Login und ein Passwort übergeben. Wenn ich für meine Anwendung ein einziges Login mit Mindestberechtigung verwende, muss das PHP dieses Login und Passwort irgendwo kennen. Was ist der beste Weg, um...
Ich habe einen Windows-Dienst geschrieben, der einen separaten Prozess erzeugt. Dieser Prozess erstellt ein COM-Objekt. Wenn der Dienst unter dem Konto "Lokales System" ausgeführt wird, funktioniert alles einwandfrei. Wenn der Dienst jedoch unter dem Konto "Netzwerkdienst" ausgeführt wird, wird der...
Warum wird Json Request Behaviorbenötigt? Wenn ich die HttpGetAnforderungen auf meine Aktion beschränken möchte, kann ich die Aktion mit dem [HttpPost]Attribut dekorieren Beispiel: [HttpPost] public JsonResult Foo() { return Json("Secrets"); } // Instead of: public JsonResult Foo() { return...
Ich lese weiter, es ist eine schlechte Praxis, das PHP-Close-Tag ?>am Ende der Datei zu verwenden. Das Header-Problem scheint im folgenden Kontext irrelevant zu sein (und dies ist das einzig gute Argument bisher): Moderne Versionen von PHP setzen das Flag output_buffering in php.ini. Wenn die...
Ich benötige eine PFX-Datei, um https auf der Website von IIS zu installieren. Ich habe zwei separate Dateien: Zertifikat (.cer oder pem) und privaten Schlüssel (.crt), aber IIS akzeptiert nur .pfx-Dateien. Ich habe das Zertifikat offensichtlich installiert und es ist im Zertifikat-Manager (mmc)...
Lizenzschlüssel sind der Defacto-Standard als Maßnahme gegen Piraterie. Um ehrlich zu sein, erscheint mir dies als (in) Sicherheit durch Dunkelheit , obwohl ich wirklich keine Ahnung habe, wie Lizenzschlüssel generiert werden. Was ist ein gutes (sicheres) Beispiel für die Generierung von...
Ich habe zwei HTTP-Dienste auf einem Computer ausgeführt. Ich möchte nur wissen, ob sie ihre Cookies teilen oder ob der Browser zwischen den beiden Server-Sockets
Ich versuche, das Zertifikat eines Remote-Servers abzurufen, das ich dann zu meinem Keystore hinzufügen und in meiner Java-Anwendung verwenden kann. Ein älterer Entwickler (der in den Ferien ist :() hat mir mitgeteilt, dass ich das ausführen kann: openssl s_client -connect host.host:9999 Um ein...
Als ich heute Morgen meinen Firefox-Browser auf die neueste Version (von 22 auf 23) aktualisierte, funktionierten einige der wichtigsten Aspekte meines Backoffice (meiner Website) nicht mehr. Beim Betrachten des Firebug-Protokolls wurden die folgenden Fehler gemeldet: Blocked loading mixed active...
Was sind die besten Problemumgehungen für die Verwendung einer SQL- INKlausel mit Instanzen von java.sql.PreparedStatement, die aufgrund von Sicherheitsproblemen bei SQL-Injection-Angriffen nicht für mehrere Werte unterstützt wird: Ein ?Platzhalter steht für einen Wert und nicht für eine Liste von...