oauth – آیا استفاده از فقط نشانه دسترسی امن است؟

من برای تأیید اعتبار کاربران برای برنامه های تلفن همراه و وب خود در همان API از JWT استفاده می کنم.  گذرنامه :: refreshTokensExpireIn (اکنون () -> addHours (1))؛ هنگامی که یک کاربر وارد تأیید اعتبار (نام کاربری و رمز عبور) می شود دسترسی به نشانه دسترسی (سمت مشتری) ذخیره می کند ، در حالی…

خرید vpn خرید وی پی ان

تزریق – دور زدن بوت امن در سیستم روی تراشه

برای دور زدن یک صندوق ایمن برای System on Chip (SoC) ، برخی از حملات مرحله کپی کردن بوت لودر مرحله اول را هدف قرار می دهند که ظاهراً اولین مشت زنجیره اعتماد است. در چنین حملاتی ، از کل مکانیسم ایمن بوت عبور می کند (به عنوان مثال ، مقاله [1] که در آن…

خرید vpn خرید وی پی ان

مجازی سازی – امن ترین ابزار برای اجرای نرم و بی خطر چیست – VirtualBox vs Windows Sandbox vs Hyper-V

می خواهم بپرسم امن ترین محیط برای اجرای نرم افزار بالقوه بی خطر چیست؟ من می دانم که ممکن است این سؤال بسیار مشکل باشد ، زیرا ممکن است همه این موارد نقصان داشته باشد ، اما به طور کلی می گویم کدام یک از این موارد 3 به نظر امن ترین گزینه است؟ Hyper…

خرید vpn خرید وی پی ان

آیا حالت امن PHP در وب سرور هدف فعال شده است؟

بسته شد. این سوال غیر موضوعی است. در حال حاضر پاسخ های در حال پذیرش نیست.                                                       من یک چالش سوء استفاده از وب به سبک CTF را انجام می دهم که باید یک RCE "ساده" باشد. من دو راه بالقوه دارم که یکی از آنها آپلود تصویری است که من قبلاً با تغییر…

خرید vpn خرید وی پی ان