Tag: protection
vermeiden Sie die Verwendung dieser vagen/zweideutige tag
5
Antworten
Können sagen, ich führe ein medizinische Einrichtung und wollen eine website, wo meine Benutzer/Patienten können lookup-Ihre privaten Aufzeichnungen. Was wäre die beste Lösung gegen die meisten-gemeinsame Angriffe? Selbst wenn ich einen privaten server gekauft irgendwo, und verlassen
3
Antworten
Unter Linux kann ich dd eine Datei auf meiner Festplatte und löschen in Nautilus während der dd ist noch im Gange. Kann Linux Durchsetzung einer zwingenden Datei-sperren zu schützen, R/W? AFAIK hat Linux Schlösser, zum Beispiel können
5
Antworten
Ich bin ziemlich neu in C# zu Programmieren, so ist dies wahrscheinlich eine Anfänger-Frage stellen. Bekomme ich eine "'A. Test.Dass.Fehl' unzugänglich ist aufgrund seiner Schutzstufe" Fehler auf die folgenden code-snippet und ich nicht den Grund dafür zu
7
Antworten
Ich habe eine Website, wo ein Benutzer sendet eine Nachricht, die per AJAX in eine Datei namens like.php. In dieser Datei werden die Benutzer-Nachricht wird übermittelt, um eine Datenbank und sendet dann ein link zurück an den
1
Antworten
Also ich habe eine Tabelle, die ich will-format, basierend auf Benutzer-Eingaben, aber die Zellen müssen gesperrt bleiben, bis es bestimmt wird durch die Formatierung, dass Sie für den Benutzer-Eingaben. Ich habe code, mit dem das Aussehen der
14
Antworten
Es derzeit ist, sagte, dass MD5 ist teilweise unsicher. Wenn dies berücksichtigt wird, würde ich gerne wissen, welcher Mechanismus zu verwenden für das Passwort. Diese Frage, Ist "double hashing" ein Passwort weniger sicher als nur Hashen einmal?
1
Antworten
Bin ich mit dem Open XML SDK zum erstellen von excel-Dateien. Ich will Sie schützen mit einem Passwort. Wissen Sie ohnehin zu schützen excel-Datei mit einem Passwort durch die Verwendung von Open XML SDK? Ich weiß "com"
5
Antworten
Vor einiger Zeit in meiner Arbeit, die ich brauchte, um zu schützen, einige Klassen gegen andere Menschen, den code zu Lesen. Für diesen Zweck habe ich eine EncryptedClassLoader, dass die zuvor geladenen verschlüsselt Klassen, sowie das laden
3
Antworten
Unter der Annahme, dass alle script-basierten Sprachen(z.B. VBscript, Powershell) everytimes geht mit gesamten code "eingebettet" auf einer Kunden-Maschine, sollte ich davon ausgehen, dass dieser code ist "open"? Ich meine, gibt es irgendeine Weise zu schützen, Skript-basierte codes
4
Antworten
Ich habe eine Anwendung mit einer separaten Klasse, ich bin Instanziierung in der code-behind-Datei (im Page_Load). In der Klasse gibt es einige Methoden, die ich will, um der Lage sein, aus der code-behind-Datei, aber aus irgendeinem Grund
1
Antworten
Habe ich ein numerisches Feld (sagen). Ich habe zum extrahieren der ganzzahlige Teil in einem anderen Feld (sagen wir B) und seinen dezimalen Teil in einem anderen Feld (sagen wir C). Ich möchte, daß der Benutzer sehen
4
Antworten
Ich habe eine Excel 2010-Arbeitsmappe. Ein Arbeitsblatt importiert Daten aus einer externen Daten-Verbindung (SQL-Abfrage). Außerdem habe ich zusätzliche Spalten in das Arbeitsblatt, um Berechnungen auf den Daten und massage es ein bisschen. Das Arbeitsblatt bildet das Rückgrat
5
Antworten
Ich Frage mich, ob es möglich ist, zu erstellen oder zu simulieren, eine Datei mit einem Inhalt bei der Erstellung und der Gewissheit, dass niemand jemals ändern Sie die Datei. Wenn möglich, kann ich es in java?
2
Antworten
Baue ich eine blacklisting-service für gecrackte apps auf dem iPhone und ich bin gespannt, ob ich vermisste eine Methode für die Erkennung von cracked apps.... Im moment folgende app crack detection-Methoden sind verfügbar für den service: überprüfung
14
Antworten
Ich bin die Schaffung eines öffentlichen internet-website, die enthält die E-Mail-Adresse Ihrer Vertriebsmitarbeiter. Welche Art von Programmier-Optionen habe ich zum generieren der "mailto" und zeigt die E-Mail von dieser Adresse aber begrenzen die spambots aus, die Abholung
2
Antworten
Habe ich aktiviert, die -Wstack-protector Warnung beim kompilieren das Projekt an dem ich arbeite (eine kommerzielle multi-Plattform-C++ Spiel-engine, die Kompilierung auf Mac OS X 10.6 mit GCC 4.2). Diese Flagge warnt vor Funktionen, die nicht geschützt werden
4
Antworten
Ich habe eine Anwendung geschrieben in C, und ich bin versucht zu verstehen, was ist der Zweck der -fno-stack-protector-Befehl beim kompilieren. Für meine Anwendung macht es keinen Unterschied, wenn ich verwenden Sie diesen Befehl, oder nicht, im
4
Antworten
Ich bin derzeit an der Entwicklung einer Android-Spiel, das speichert die Daten in einer SQLite-Datenbank. Das ist nicht wirklich "sensible" Daten, aber ich don ' T möchten, dass Benutzer in der Lage sein, um ändern es (aus
7
Antworten
Ich war die Prüfung der Möglichkeiten zum Schutz meinen code aus Dekompilierung. Gibt es einige gute threads hier, die beschreiben, Verschleierung und code-Verpackung, wie die Möglichkeiten des Schutzes der code. Doch keiner von Ihnen ist ideal, Verschleierung
25
Antworten
Ich bin gespannt, wie schützen Sie Ihre software gegen das knacken, hacking usw. Tun, die Sie beschäftigen, eine Art Seriennummer überprüfen? Hardware-Tasten? Verwenden Sie keine Lösungen von Drittanbietern? Wie tun Sie gehen über die Lösung von Lizenz-Probleme?
14
Antworten
Es derzeit ist, sagte, dass MD5 ist teilweise unsicher. Wenn dies berücksichtigt wird, würde ich gerne wissen, welcher Mechanismus zu verwenden für das Passwort. Diese Frage, Ist "double hashing" ein Passwort weniger sicher als nur Hashen einmal?
4
Antworten
Habe ich in einigen Beiträgen auch in meinem github-Projekt. Ich will dass nur einer von Ihnen einen "push" zu meistern. Und dieser Kerl ist nicht von mir (dem Besitzer des repository). Ist es möglich zu tun? InformationsquelleAutor
5
Antworten
Ich bin immer dieser Fehler, aber ich dachte, ich würde nur bekommen, wenn das Mitglied das Schutzniveau zu hoch war und machte es unzugänglich, aber ich bekomme es trotzdem. Shopable.h: #ifndef _SHOPABLE_H_ #define _SHOPABLE_H_ #include "Library.h" class
4
Antworten
Ich release eine Reihe von tools kostenlos, aber vor kurzem begann ich habe zu verkaufen eine Anwendung, die private Forschung, und die Menschen wurden in der Lage, mein source-code, und eine person, die öffentlich freigegeben meine gesamte