প্রশ্ন ট্যাগ «security»

কম্পিউটার, সফ্টওয়্যার এবং যোগাযোগ সুরক্ষা সম্পর্কিত প্রশ্নগুলি, সেভাবে আক্রমণগুলির বিরুদ্ধে সিস্টেমগুলি কীভাবে রক্ষা করা যায়।

6
স্ট্রিং সিক্রেট রাখা (ওপেন) সোর্স কোডে
আমি অ্যান্ড্রয়েডের জন্য একটি অ্যাপ্লিকেশন বিকাশ শেষ করেছি এবং এটি জিপিএল দিয়ে প্রকাশ করার ইচ্ছা নিয়েছি - আমি চাই এটি ওপেন সোর্স হোক। যাইহোক, অ্যাপ্লিকেশনটির প্রকৃতি (একটি গেম) হ'ল এটি ধাঁধা জিজ্ঞাসা করে এবং উত্তরগুলি স্ট্রিং রিসোর্সে কোড করে। আমি উত্তর প্রকাশ করতে পারি না! আমাকে নিরাপদে পাসওয়ার্ডগুলি সন্ধান করতে …
50 arrays  security 

2
কীভাবে কোনও অপারেটিং সিস্টেম এলোমেলো বীজের জন্য এনট্রপি তৈরি করে?
লিনাক্সে, ফাইল /dev/randomএবং/dev/urandom ফাইলগুলি সিডো-এলোমেলো বাইটগুলির ব্লকিং এবং অ-ব্লকিং (যথাক্রমে) উত্স। এগুলি সাধারণ ফাইল হিসাবে পড়া যায়: $ hexdump /dev/random 0000000 28eb d9e7 44bb 1ac9 d06f b943 f904 8ffa 0000010 5652 1f08 ccb8 9ee2 d85c 7c6b ddb2 bcbe 0000020 f841 bd90 9e7c 5be2 eecc e395 5971 ab7f 0000030 864f d402 …

2
ডাব্লুইইপি এবং ডাব্লুপিএ ব্যবহার করে কোনও ওয়াইফাই পাসওয়ার্ড এনক্রিপ্ট করবেন কীভাবে?
আমরা যে পাসওয়ার্ডটি প্রবেশ করি (ওয়্যারলেস নেটওয়ার্কের সাথে সংযোগ স্থাপন করতে) কীভাবে ওয়্যারলেস নেটওয়ার্কে ডেটা এনক্রিপ্ট করে? আমার পড়ার মাধ্যমে আমি নিশ্চিত নই যে আমরা যে পাসওয়ার্ডটি দিয়েছি তা পাসফ্রেজের মতো কিনা। যদি তা ঠিক থাকে তবে পাসফ্রেজ কীভাবে চারটি ডব্লিউইপি কী উত্পন্ন করতে পারে? আমি বুঝতে পারি যে চারটি …

1
স্ট্যাক পরিদর্শন কীভাবে কাজ করে?
এটি আমার অন্যান্য, স্ট্যাক পরিদর্শন সম্পর্কে আরও উন্নত প্রশ্নের পূর্বসূর । স্ট্যাক ইন্সপেকশন হ'ল একটি সুরক্ষা ব্যবস্থা যা জেভিএম-এ বিভিন্ন স্তরের আস্থার স্থান থেকে উদ্ভূত চলমান কোড মোকাবেলা করার জন্য চালু করা হয়েছিল। এই প্রশ্নটির কার্যকারিতাটির একটি সাধারণ বিবরণ সন্ধানের লক্ষ্য। তাই: স্ট্যাক পরিদর্শন কীভাবে কাজ করে?

2
আপনি কি মধ্যবর্তী কোনও ব্যক্তিকে বার্তাটি পড়তে বাধা দিতে পারবেন?
আমি এই সমস্ত ম্যান-ইন-দ্য মিডল অ্যাটাক প্রতিরোধ সম্পর্কে শুনেছি এবং আমি ভাবছি, মধ্যবর্তী লোকটি যদি কেবল আপনার প্রবাহ শোনেন এবং নিজেই বার্তাটি পরিবর্তন করতে না চান তবে কীভাবে এটি কাজ করতে পারে। মধ্যবর্তী লোকটি কি কেবল বিরোধীদের দ্বারা চালিত চাবিগুলি না নিয়ে, কীগুলি পরিবর্তন করে এবং ডিক্রিপ্ট করে আবার বার্তাটি …

1
বিস্মৃত র‌্যাম কী এবং এটি কীভাবে কাজ করে?
কেউ কি আমাকে ব্যাখ্যা করতে পারবেন যে সঠিক অসতর্কতা র্যাম কী? আমি নীচের ব্যাখ্যাটি পেয়েছি যা এটি আমার কাছে এক ধরণের স্পষ্ট করে তোলে তবে আমি প্রযুক্তিগত দিকগুলি সম্পর্কে একটি ধারণা পেতে চাই: গোপনীয়তা নিশ্চিত করতে এনক্রিপশন সবসময় পর্যাপ্ত হয় না। যদি কোনও বিরোধী আপনার এনক্রিপ্ট স্টোরেজে আপনার অ্যাক্সেস নিদর্শনগুলি …

6
প্রোগ্রাম যাচাইকরণের কৌশলগুলি হার্টবলিডের জেনার বাগগুলি সংঘটিত হতে আটকাতে পারে?
হার্টবেল্ড বাগের বিষয়ে ব্রুস স্নিয়ার তার 15 ই এপ্রিলের ক্রিপ্টো-গ্রামে লিখেছেন: '' ক্যাটাস্ট্রফিক 'সঠিক শব্দ। 1 থেকে 10 এর স্কেলে এটি একটি ১১। ' আমি বেশ কয়েক বছর আগে পড়েছিলাম যে একটি নির্দিষ্ট অপারেটিং সিস্টেমের কার্নেলটি একটি আধুনিক প্রোগ্রাম যাচাইকরণ সিস্টেমের সাথে কঠোরভাবে যাচাই করা হয়েছে। অতএব হার্টবেল্ড জেনারগুলির বাগগুলি …

3
কম্পিউটার বিজ্ঞানের কোন শাখাটি অ্যান্টি ভাইরাস প্রোগ্রামগুলি কীভাবে কাজ করে তা অধ্যয়ন করে?
এটি সীমাবদ্ধ অটোমেটাতে একটি তুচ্ছ অনুশীলন যা দেখায় যে কোনও অ্যালগরিদম নেই যা সমস্ত ভাইরাস সনাক্ত করতে পারে, তবুও অ্যান্টি ভাইরাস সফটওয়্যার বিক্রয়কারী অনেকগুলি সফটওয়্যার রয়েছে। সিএসের এমন কোনও অংশ রয়েছে যা ভাইরাস এবং অ্যান্টি ভাইরাস নিয়ে কাজ করে? পিএস: আমি সিভির সাথে সম্পর্কিত এমন ন্যায্যতা সম্পর্কে জিজ্ঞাসা করছি না …

1
প্রাক-ভাগ করা কী সহ ডাব্লুপিএ 2 কি শূন্য-জ্ঞানের প্রমাণের উদাহরণ?
অ্যাক্সেস পয়েন্ট স্থাপন করার সময় এবং ডাব্লুপিএ 2 নির্বাচন করার সময়, এপি এবং এসটিএ উভয়কে ম্যানুয়ালি একটি প্রাক-ভাগ করা কী (পাসওয়ার্ড), পিএসকে অবশ্যই প্রবেশ করতে হবে। উভয় পক্ষ, এপি এবং এসটিএ অবশ্যই একে অপরকে প্রমাণীকরণ করবে। তবে পিএসকে না জানিয়েই তাদের তা করতে হবে। উভয়কেই অন্য পক্ষের কাছে প্রমাণ দিতে …
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.