প্রশ্ন ট্যাগ «security»

ক্রিপ্টোগ্রাফি এবং আইটি সুরক্ষা সম্পর্কিত প্রশ্নের জন্য। এটি কম্পিউটার, নেটওয়ার্ক বা ডাটাবেস সুরক্ষা হতে পারে।

7
সমস্ত সুরক্ষা হুমকি কি সফ্টওয়্যার বাগ দ্বারা ট্রিগার করা হয়েছে?
বেশিরভাগ সুরক্ষা হুমকির কথা যা আমি শুনেছি সফ্টওয়্যারটির বাগের কারণে উদ্ভূত হয়েছে (যেমন সমস্ত ইনপুট সঠিকভাবে স্যানিটি পরীক্ষা করা হয় না, স্ট্যাক ওভারফ্লোস ইত্যাদি)। সুতরাং আমরা যদি সমস্ত সামাজিক হ্যাকিং বাদ দিয়ে থাকি তবে কি বাগগুলির কারণে সমস্ত সুরক্ষা হুমকী রয়েছে? অন্য কথায়, যদি কোনও বাগ থাকে না, তবে কি …
13 security  bug  hacking 

2
আপনি যখন আপনার প্রতিষ্ঠানের সাইটে কোনও সুরক্ষা গর্ত পেয়েছেন তখন কী করবেন
আমি আমার সংস্থার জনসাধারণের মুখোমুখি সাইটে একটি বড় সুরক্ষা গর্ত পেয়েছি। এটি আমাদের প্রথম জনসাধারণের মুখোমুখি সাইট যা একটি ইন্ট্রানেট সাইট থেকে রূপান্তরিত হয়েছিল। আমি এই বিষয়টি আমার বসের কাছে নিয়ে এসেছি এবং তারা মূলত এটিকে সরিয়ে দিয়েছিল, এটি বলে যে সাইটটিকে সুরক্ষিত করার জন্য এটি পুনরায় স্থাপত্যে কাজ করা …
13 security  ethics 

3
এসএমএল ইনজেকশন থেকে রক্ষা করার একমাত্র উপায় কি প্যারামিট্রাইজড কোয়েরিতে নির্ভরতা?
এসকিউএল ইনজেকশন আক্রমণগুলিতে আমি যা দেখেছি তা দেখে মনে হয় যে প্যারামেট্রাইজড ক্যোয়ারীগুলি, বিশেষত সঞ্চিত প্রক্রিয়াগুলির মধ্যে এই জাতীয় আক্রমণগুলির বিরুদ্ধে রক্ষা করার একমাত্র উপায়। আমি যখন কাজ করছিলাম (অন্ধকার যুগে ফিরে) সঞ্চিত প্রক্রিয়াগুলি দুর্বল অনুশীলন হিসাবে দেখা হত, মূলত কারণ এগুলি কম রক্ষণাবেক্ষণযোগ্য হিসাবে দেখা হয়েছিল; কম পরীক্ষামূলক; অত্যন্ত …

8
নিরাপত্তাহীন পাসওয়ার্ডের জন্য ব্যবহারকারীদের শাস্তি দেওয়া [বন্ধ]
যেমনটি বর্তমানে দাঁড়িয়ে আছে, এই প্রশ্নটি আমাদের প্রশ্নোত্তর বিন্যাসের জন্য উপযুক্ত নয়। আমরা উত্তরগুলি তথ্য, তথ্যসূত্র বা দক্ষতার দ্বারা সমর্থন করা আশা করি তবে এই প্রশ্নটি সম্ভবত বিতর্ক, যুক্তি, পোলিং বা বর্ধিত আলোচনার জন্য অনুরোধ করবে। আপনি যদি মনে করেন যে এই প্রশ্নটি উন্নত হতে পারে এবং সম্ভবত পুনরায় খোলা …

6
বেশিরভাগ সাইটের কেন ইমেল অ্যাক্টিভেশন প্রয়োজন [বন্ধ]
বন্ধ থাকে। এই প্রশ্নটি অফ-টপিক । এটি বর্তমানে উত্তর গ্রহণ করছে না। এই প্রশ্নটি উন্নত করতে চান? প্রশ্নটি আপডেট করুন যাতে এটি সফটওয়্যার ইঞ্জিনিয়ারিং স্ট্যাক এক্সচেঞ্জের বিষয়বস্তু । 6 বছর আগে বন্ধ ছিল । আজকাল সর্বাধিক জনপ্রিয় অ্যাপ্লিকেশনগুলির জন্য ইমেলের মাধ্যমে অ্যাকাউন্ট সক্রিয়করণ প্রয়োজন। আমি যে অ্যাপ্লিকেশনগুলি বিকাশ করেছি তার …
13 security  email 

1
এপিআই প্রমাণীকরণ, এককালীন টোকেন ভিএস ডায়নামিক টোকেন
আমরা একটি নতুন প্রকল্পে কাজ করছি, আমরা দুজন নেতৃত্ব বিকাশকারী এবং সার্ভার এবং ক্লায়েন্টের মধ্যে যোগাযোগ সুরক্ষিত করার জন্য কীভাবে একটি টোকেন ব্যবহার করতে পারি তার ক্রসরোডে পৌঁছেছি। প্রথম পরামর্শ: (এককালের টোকেন একে একে স্ট্যাটিক টোকন) ক্লায়েন্টটি প্রাথমিক টোকেনটির জন্য, ব্যবহারকারী নাম এবং পাসওয়ার্ড এবং বর্তমান_কাল (এই ভেরিয়েবলটি সার্ভারের ডাটাবেসে …
13 security  api 

4
প্রতিটি সি প্রোগ্রামারকে অবশ্যই সচেতন হওয়া উচিত সুরক্ষা ঝুঁকি / দুর্বলতাগুলি? [বন্ধ]
বন্ধ । এই প্রশ্নটি আরও ফোকাস করা প্রয়োজন । এটি বর্তমানে উত্তর গ্রহণ করছে না। এই প্রশ্নটি উন্নত করতে চান? প্রশ্নটি আপডেট করুন যাতে এটি কেবলমাত্র এই পোস্টটি সম্পাদনা করে একটি সমস্যার উপর দৃষ্টি নিবদ্ধ করে । 4 বছর আগে বন্ধ ছিল । উচ্চ স্তরের প্রোগ্রামিং ল্যাঙ্গুয়েজগুলি থেকে ভাল-পরীক্ষিত এবং …

1
Jwt এ 'অডি' এবং 'ইস্যু' এর মধ্যে পার্থক্য
আমি আরও দৃust় প্রমাণীকরণ পরিষেবাটি প্রয়োগ করতে চাই এবং আমি যা করতে চাই jwtতার একটি বড় অংশ এবং কোডটি কীভাবে লিখতে হয় তা আমি বুঝতে পারি তবে সংরক্ষিত issএবং audদাবির মধ্যে পার্থক্য বুঝতে আমার একটু সমস্যা হচ্ছে । আমি বুঝতে পেরেছি যে একটিটি সার্ভারটি সংজ্ঞায়িত করে যা টোকন জারি করছে …

7
ডেস্কটপ অ্যাপ্লিকেশন থেকে আপনি কীভাবে ডাটাবেস সুরক্ষা পরিচালনা করবেন?
প্রায় 10 বছর ধরে আমি এসকিউএল সার্ভার ডেটা স্টোরের সাথে বিভিন্ন ইন-হাউস ডেস্কটপ ক্লায়েন্ট অ্যাপ্লিকেশনগুলিতে কাজ করেছি। খুব কমই আমি এই প্রকল্পগুলি শুরু করেছিলাম - বেশিরভাগটি টেকওভারের কাজ। একটি জিনিস যা সর্বত্র স্থির বলে মনে হয়েছিল তা হ'ল একটি একক গ্লোবাল এসকিউএল সার্ভার ব্যবহারকারীর অ্যাকাউন্ট ছিল যা এই অ্যাপ্লিকেশনটি ব্যবহার …

5
আপনি নিজেই হ্যাক করতে পারে এমন কি কখনও প্রকাশ করা উচিত?
কোনও প্রোগ্রামের স্রষ্টা হওয়ায় সুরক্ষা দুর্বলতা এবং সম্ভাব্য হ্যাক সম্পর্কে সচেতন হওয়ার চেয়ে আপনি সম্ভবত আরও ভাল অবস্থানে রয়েছেন। আপনি লিখেছেন এমন কোনও সিস্টেমে দুর্বলতার কথা যদি আপনি জানেন তবে এটি কি এমন একটি চিহ্ন যা মুক্তির আগে সুরক্ষা বাড়িয়ে তুলতে হবে, বা সুরক্ষার ব্যবধানের তীব্রতা নির্ধারণের জন্য কেস ভিত্তিতে …
12 security  release 

5
ওয়েব অ্যাপ্লিকেশন প্রমাণীকরণ / সুরক্ষা (যে কোনও প্ল্যাটফর্ম) এর জন্য সেরা অনুশীলন
আমার ম্যানেজারের কাছ থেকে আজ একটি প্রশ্ন পেয়েছিলাম যা ওয়েব ফর্ম অ্যাপ্লিকেশনটির প্রমাণীকরণের জন্য গ্রহণযোগ্য নকশা হিসাবে বিবেচিত তা সম্পর্কে আমার চিন্তাভাবনা জিজ্ঞাসা করেছে, বিশেষত আপনার জনপ্রিয় ব্যবহারকারীর নাম পাসওয়ার্ড লগইন ক্ষেত্রগুলির জন্য "জনপ্রিয় পাসওয়ার্ড মনে রাখবেন" অনেক জনপ্রিয় ব্রাউজারের প্রকৃতির সাথে সম্পর্কিত । আমি উত্তরটি গ্রহণযোগ্য যে আমি মনে …

1
REST ওয়েব পরিষেবাদির প্রমাণীকরণ / অ্যাক্সেস-নিয়ন্ত্রণের জন্য সফ্টওয়্যার আর্কিটেকচার
আমি একটি নতুন RESTful ওয়েব পরিষেবা সেট আপ করছি এবং আমার একটি ভূমিকা ভিত্তিক অ্যাক্সেস নিয়ন্ত্রণ মডেল সরবরাহ করা প্রয়োজন। আমাকে এমন একটি আর্কিটেকচার তৈরি করতে হবে যা ব্যবহারকারীদের পরিষেবাতে অ্যাক্সেস পেতে তাদের ব্যবহারকারীর নাম এবং পাসওয়ার্ড সরবরাহ করার অনুমতি দেবে এবং তারপরে ভূমিকার উপর ভিত্তি করে তারা কীভাবে পরিষেবাগুলি …

6
লবণের হ্যাশ মানগুলি কোথা থেকে আসা উচিত?
সরল পাঠ্যে সংরক্ষণ করা যায় না এমন পাসওয়ার্ডের মতো কোনও কিছুর জন্য একটি হ্যাশ মানের সাথে লবণের মান যুক্ত করার সময়, লবণের মানগুলি আসার সর্বোত্তম জায়গা কোনটি? প্রসঙ্গে, ধরা যাক এটি কোনও ওয়েবপৃষ্ঠায় লগইনে থাকা পাসওয়ার্ডের জন্য।
12 security  hashing 


5
যদি পাসওয়ার্ডগুলি হ্যাশ করে রাখা হয়, আপনি যদি নিজের পাসওয়ার্ডটি পুনরায় সেট করার চেষ্টা করেন তবে কোনও কম্পিউটার কীভাবে জানতে পারে যে আপনার পাসওয়ার্ডটি শেষের মতো?
যদি পাসওয়ার্ডগুলি হ্যাশ করে রাখা হয়, আপনি যদি নিজের পাসওয়ার্ডটি পুনরায় সেট করার চেষ্টা করেন তবে কোনও কম্পিউটার কীভাবে জানতে পারে যে আপনার পাসওয়ার্ডটি শেষের মতো? দুটি পাসওয়ার্ড একেবারে পৃথক হবে না যেহেতু একটি হ্যাশ হয়ে গেছে, এবং বিপরীত হতে অক্ষম?

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.