Login - Brute force protection - PDO

Overzicht Reageren

Sponsored by: Vacatures door Monsterboard

Top Low-Code Developer Gezocht!

Bedrijfsomschrijving Unieke Kansen, Uitstekende Arbeidsvoorwaarden & Inspirerend Team Wij zijn een toonaangevende, internationale organisatie die de toekomst van technologie vormgeeft door het creëren van innovatieve en baanbrekende oplossingen. Ons succes is gebaseerd op een hecht en gepassioneerd team van professionals die altijd streven naar het overtreffen van verwachtingen. Als jij deel wilt uitmaken van een dynamische, vooruitstrevende en inspirerende werkomgeving, dan is dit de perfecte kans voor jou! Functieomschrijving Als Low-Code Developer ben je een cruciaal onderdeel van ons team. Je werkt samen met collega's uit verschillende disciplines om geavanceerde applicaties te ontwikkelen en te optimaliseren met behulp van Low-code

Bekijk vacature »

Pagina: « vorige 1 2

Tortuga web

tortuga web

10/08/2014 12:36:14
Quote Anchor link
Ha, ja zo had ik dat nog niet bekeken. Je kunt natuurlijk 2 seconden standaard inbouwen, én dan nog 2 of 3 extra bij een fout ingevoerd password. Dat lijkt me dan wel een effectieve manier.
 
PHP hulp

PHP hulp

28/04/2024 16:11:34
 
Erwin H

Erwin H

10/08/2014 12:38:32
Quote Anchor link
Nog een andere reden. Brute force hackers proberen vaak ook aan de response van de server te zien of een poging is gelukt of niet. Als je dus hele duidelijke verschillen tussen een goede en foute poging geeft is voor de hacker heel makkelijk te achterhalen welke lukte en welke niet. De ideale manier is om bij mislukte en gelukte inlogpoging precies dezelfde response te geven. Dus even lange wachttijd, zelfde response headers etc.
 

Pagina: « vorige 1 2



Overzicht Reageren

 
 

Om de gebruiksvriendelijkheid van onze website en diensten te optimaliseren maken wij gebruik van cookies. Deze cookies gebruiken wij voor functionaliteiten, analytische gegevens en marketing doeleinden. U vindt meer informatie in onze privacy statement.