Lohnt es sich immer noch, unsere Software vor Piraterie zu schützen? Gibt es einigermaßen wirksame Möglichkeiten, um Piraterie zu verhindern oder zumindest zu
Lohnt es sich immer noch, unsere Software vor Piraterie zu schützen? Gibt es einigermaßen wirksame Möglichkeiten, um Piraterie zu verhindern oder zumindest zu
Ich habe gerade eine Anwendung bei der Arbeit geerbt und zu meinem Entsetzen festgestellt, dass die in der Datenbank gespeicherten Benutzerkennwörter mit einer internen Verschlüsselungsfunktion verschlüsselt werden, die auch die Entschlüsselungsfunktion umfasst. Alles, was jemand wirklich tun muss,...
Wir haben ein paar Hinweise: Entwickler benötigen ein Replikat der Produktionsdatenbank auf ihren Computern. Entwickler haben das Passwort für diese Datenbank in den App.config-Dateien. Wir wollen nicht, dass die Daten in dieser Datenbank kompromittiert werden. Einige Lösungsvorschläge und deren...
Bei der Arbeit mit einer ressourcenbasierten Site (z. B. einer MVC-Anwendung oder einem REST-Service) haben wir zwei Hauptoptionen, wenn ein Client versucht, auf GETeine Ressource zuzugreifen, auf die er keinen Zugriff hat: 403 , die besagt, dass der Client nicht autorisiert ist ; oder 404 , die...
Die Frage sagt eigentlich schon alles. Ich möchte eine Dienstleistung erbringen, möchte aber selbst keine Daten in einer Datenbank speichern. Angesichts der neuesten Nachrichten über Hacking usw. scheint es mir besser zu sein, dass Kunden die vollständige Kontrolle über ihre Daten haben. Das...
Ich denke darüber nach, SourceForge, BitBucket oder Github für die Verwaltung der Quellcodeverwaltung für mein Unternehmen zu verwenden. Ich habe offene Projekte und ich beteilige mich an offenen Projekten wie gcc. Ich habe aber auch ein Geschäft, in dem ich Closed-Source-Software für meinen...
Sie pflegen eine vorhandene Anwendung mit einer etablierten Benutzerbasis. Mit der Zeit wird entschieden, dass die aktuelle Kennwort-Hashing-Technik veraltet ist und aktualisiert werden muss. Außerdem möchten Sie aus UX-Gründen nicht, dass vorhandene Benutzer gezwungen werden, ihr Kennwort zu...
Ich meldete mich freiwillig, um einen Computerclub nach der Schule an der Mittelschule meines Sohnes zu unterrichten. Das Interesse an Computerviren ist groß. Ich habe darüber nachgedacht, ihnen zu zeigen, wie sie einen einfachen Batch-Datei-Virus erstellen, der andere Batch-Dateien im selben...
Ich habe ein Projekt, in dem ich Benutzern erlauben muss, beliebigen, nicht vertrauenswürdigen Python-Code ( ein bisschen wie diesen ) auf meinem Server auszuführen . Ich bin ziemlich neu in Python und möchte Fehler vermeiden, die Sicherheitslücken oder andere Schwachstellen in das System...
Ich kann die Gründe nicht verstehen, warum die Claims / Payload eines JWT nach der Base64-Dekodierung öffentlich sichtbar gemacht werden. Warum? Es scheint viel nützlicher zu sein, es mit dem Geheimnis verschlüsseln zu lassen. Kann jemand erklären, warum oder in welcher Situation es sinnvoll ist,...
In einem der Projekte, an denen ich arbeite, sieht man ziemlich regelmäßig folgendes Muster: var guid = Guid.NewGuid().ToString(); while (guid == Guid.Empty.ToString()) { guid = Guid.NewGuid().ToString(); } Obwohl ich verstehe, dass eine GUID nicht garantiert eindeutig ist und gemäß der...
Ich habe einen Hacker News-Thread gelesen, in dem ein Benutzer einen Link aus dem Jahr 2011 veröffentlicht und erklärt, dass IIS viel schneller ist als die meisten anderen (* nix) Webserver. Ein anderer Benutzer antwortet und erklärt, dass IIS diesen Vorteil durch ein Kernelmodul mit dem Namen...
Ich wurde beauftragt, eine Integration in eine der Anwendungen meines Arbeitgebers in ein externes System zu entwickeln, das von unserem Kunden entwickelt wurde. Die Spezifikation unseres Kunden für die Integration, die einige offensichtliche Sicherheitsmängel aufweist. Die Fehler würden einem...
Ich möchte meine Anmeldeskripte für Kundenwebsites neu schreiben, um sie sicherer zu machen. Ich möchte wissen, welche Best Practices ich in diese implementieren kann. Passwortgeschützte Control Panels sind in Hülle und Fülle vorhanden, aber nur sehr wenige scheinen Best Practices in Bezug auf das...
Die Validierung von Dateneingaben war für mich immer ein ziemlicher interner Kampf. Kurz vor dem Hinzufügen eines echten Sicherheitsrahmens und -codes zu unserem Umschreibprojekt für Legacy-Anwendungen (bei dem der kartenschlossstarke Legacy-Sicherheitscode und die Datenvalidierung so gut wie...
Theoretisch wäre es möglich, kürzlich freigegebenen Speicher von anderen Anwendungen zu lesen, wenn ich ein Programm erstellen würde, das den gesamten ungenutzten Speicher eines Systems belegt und weiterhin immer mehr Speicher anfordert, wenn andere Anwendungen Speicher freigeben, den sie nicht...
Wir haben ein ASP.NET MVC-Web-Service-Framework, mit dem Sie XML / JSON für Benutzer bereitstellen können. Sie erhalten zwar Anfragen, haben aber Schwierigkeiten, den besten Weg (schnell, einfach, trivial für Benutzer, die mit Javascript oder OO-Sprachen codieren) zu finden, um Benutzer zu...
Ich beschäftige mich eingehender mit der Entwicklung von RESTful-APIs und habe bisher mit einigen verschiedenen Frameworks gearbeitet, um dies zu erreichen. Natürlich bin ich auf die Richtlinie mit demselben Ursprung gestoßen, und jetzt frage ich mich, wie Webserver (und nicht Webbrowser) dies...
Geschlossen. Diese Frage ist nicht zum Thema . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage so dass es beim Thema für Software Engineering Stapel Börse. Geschlossen vor 4 Jahren . Mein...
Diese Frage wurde von Stack Overflow migriert, da sie in Software Engineering Stack Exchange beantwortet werden kann. Vor 8 Jahren migriert . Bei einigen Unternehmen, für die ich gearbeitet habe, haben Manager eine Menge Geld für IT-Sicherheitsberater ausgegeben. Hauptsächlich, weil sie Angst...