security 1,303

  1. Le guide définitif de l'authentification de site Web basée sur un formulaire
  2. Pourquoi Google ajoute-t-il (1); à leurs réponses JSON?
  3. Pourquoi est-ce que char [] est préféré à String pour les mots de passe?
  4. Comment puis-je empêcher l'injection SQL en PHP?
  5. Comment dois-je aborder de façon éthique le stockage de mot de passe utilisateur pour une récupération ultérieure en texte clair?
  6. Hash sécurisé et sel pour les mots de passe PHP
  7. Comment fonctionne l'injection SQL de la BD XKCD "Bobby Tables"?
  8. Quelle est la meilleure méthode pour désinfecter l'entrée de l'utilisateur avec PHP?
  9. Meilleures pratiques pour sécuriser une API / un service Web REST
  10. Comment éviter l'ingénierie inverse d'un fichier APK?
  11. Les instructions préparées par PDO sont-elles suffisantes pour empêcher l'injection SQL?
  12. Pourquoi l'utilisation de JavaScript Eval est-elle une mauvaise idée?
  13. Injection SQL qui contourne mysql_real_escape_string ()
  14. Pourquoi OAuth v2 possède-t-il à la fois des jetons d'accès et d'actualisation?
  15. Authentification contre autorisation
  16. Quelle est la meilleure façon de mettre en œuvre «se souvenir de moi» pour un site Web?
  17. Comment bcrypt peut-il avoir des sels intégrés?
  18. Différence fondamentale entre les algorithmes de hachage et de cryptage
  19. Les en-têtes HTTPS sont-ils cryptés?


  20. Le pire trou de sécurité que vous avez vu?
  21. Que devrait savoir chaque programmeur sur la sécurité?
  22. Désactiver la fonctionnalité "Enregistrer le mot de passe" du navigateur
  23. Qu'est-ce qu'une authentification par jeton?
  24. Meilleure façon de stocker le mot de passe dans la base de données
  25. Comment sécuriser les mots de passe de base de données en PHP?
  26. JWT (JSON Web Token) prolongation automatique de l'expiration
  27. La différence entre le compte 'Système local' et le compte 'Service réseau'?
  28. Comment les clés de licence de logiciel sont-elles générées?
  29. Des approches CAPTCHA pratiques non basées sur l'image?
  30. Pourquoi omettrait-on l'étiquette de fermeture?
  31. Pourquoi JsonRequestBehavior est-il nécessaire?
  32. Pourquoi est-ce que je reçois soudainement un problème "Blocage du chargement du contenu actif mixte" dans Firefox?
  33. PreparedStatement IN alternatives de la clause?
  34. Fonctions PHP exploitables
  35. Est-ce que le "double hachage" est un mot de passe moins sécurisé que juste le hacher une fois?
  36. Est-ce que GET ou POST est plus sûr que l'autre?
  37. Les cookies HTTP sont-ils spécifiques au port?
  38. Processeurs de paiement - Que dois-je savoir si je veux accepter les cartes de crédit sur mon site Web?
  39. Les paramètres querystring sont-ils sécurisés dans HTTPS (HTTP + SSL)?
  40. Les navigateurs Web vont-ils mettre en cache le contenu sur https?
  41. Comment créer un fichier .pfx à partir du certificat et de la clé privée?
  42. Quels sont tous les comptes d'utilisateur pour IIS / ASP.NET et en quoi diffèrent-ils?
  43. Où stockez-vous vos cordes de sel?
  44. Comment rediriger toutes les demandes HTTP vers HTTPS
  45. "Keep Me Logged In" - la meilleure approche
  46. Utiliser openssl pour obtenir le certificat d'un serveur
  47. Meilleures pratiques lors de l'exécution de Node.js avec le port 80 (Ubuntu / Linode)
  48. Quel est le meilleur moyen d'empêcher les gens de pirater la table highscore basée sur PHP d'un jeu Flash?
  49. SHA512 contre Blowfish et Bcrypt
  50. Meilleures pratiques SPA pour l'authentification et la gestion de session