- Sort Score
- Num 10 results
- Language All
Results 41 - 50 of 657 for password2 (0.14 seconds)
-
docs/fr/docs/tutorial/security/oauth2-jwt.md
Et vos utilisateurs pourraient se connecter depuis votre application Django ou depuis votre application **FastAPI**, en même temps. /// ## Hacher et vérifier les mots de passe { #hash-and-verify-the-passwords } Importez les outils nécessaires depuis `pwdlib`. Créez une instance PasswordHash avec les réglages recommandés ; elle sera utilisée pour hacher et vérifier les mots de passe. /// tip | AstuceCreated: Sun Apr 05 07:19:11 GMT 2026 - Last Modified: Thu Mar 19 18:37:13 GMT 2026 - 12.6K bytes - Click Count (0) -
docs/uk/docs/tutorial/security/oauth2-jwt.md
І ваші користувачі зможуть входити як із вашого застосунку Django, так і з вашого застосунку **FastAPI** одночасно. /// ## Хешування і перевірка паролів { #hash-and-verify-the-passwords } Імпортуйте потрібні інструменти з `pwdlib`. Створіть екземпляр PasswordHash з рекомендованими налаштуваннями - він буде використаний для хешування та перевірки паролів. /// tip | ПорадаCreated: Sun Apr 05 07:19:11 GMT 2026 - Last Modified: Thu Mar 19 18:27:41 GMT 2026 - 17.9K bytes - Click Count (0) -
TESTING.asciidoc
actual algorithm used, or depend on default values for the test cluster nodes. ==== Password length While using `pbkdf2` as the password hashing algorithm, FIPS 140-2 imposes a requirement that passwords are longer than 14 characters. You can either ensure that all test user passwords in your test are longer than 14 characters and use i.e. `SecurityIntegTestCase#getFastStoredHashAlgoForTests`
Created: Wed Apr 08 16:19:15 GMT 2026 - Last Modified: Mon Jun 07 13:55:20 GMT 2021 - 32.5K bytes - Click Count (0) -
docs/de/docs/tutorial/response-model.md
Immer wenn jetzt ein Browser einen Benutzer mit Passwort erzeugt, gibt die API dasselbe Passwort in der Response zurück. Hier ist das möglicherweise kein Problem, da es derselbe Benutzer ist, der das Passwort sendet. Aber wenn wir dasselbe Modell für eine andere *Pfadoperation* verwenden, könnten wir das Passwort dieses Benutzers zu jedem Client schicken. /// danger | Gefahr
Created: Sun Apr 05 07:19:11 GMT 2026 - Last Modified: Thu Mar 19 17:58:09 GMT 2026 - 17.5K bytes - Click Count (0) -
okhttp/src/jvmTest/kotlin/okhttp3/HttpUrlTest.kt
} @Test fun decodePassword() { assertThat(parse("http://user:password@host/").password).isEqualTo("password") assertThat(parse("http://user:@host/").password).isEqualTo("") assertThat(parse("http://user:%F0%9F%8D%A9@host/").password) .isEqualTo("\uD83C\uDF69") } @Test fun decodeSlashCharacterInDecodedPathSegment() {
Created: Fri Apr 03 11:42:14 GMT 2026 - Last Modified: Mon Aug 04 07:38:48 GMT 2025 - 69.9K bytes - Click Count (0) -
docs/zh-hant/docs/tutorial/security/oauth2-jwt.md
更多內容可參考 [PyJWT 安裝文件](https://pyjwt.readthedocs.io/en/latest/installation.html)。 /// ## 密碼雜湊 { #password-hashing } 「雜湊」是指把某些內容(此處為密碼)轉換成一串看起來像亂碼的位元組序列(其實就是字串)。 每當你輸入完全相同的內容(完全相同的密碼),就會得到完全相同的亂碼。 但你無法從這串亂碼再反推回原本的密碼。 ### 為什麼要用密碼雜湊 { #why-use-password-hashing } 如果你的資料庫被偷了,竊賊拿到的不是使用者的明文密碼,而只是雜湊值。 因此,竊賊無法直接拿該密碼去嘗試登入其他系統(由於許多使用者在各處都用同一組密碼,這會很危險)。Created: Sun Apr 05 07:19:11 GMT 2026 - Last Modified: Fri Mar 20 17:05:38 GMT 2026 - 10.1K bytes - Click Count (0) -
docs/ko/docs/tutorial/security/oauth2-jwt.md
/// ## 패스워드 해싱 { #password-hashing } "해싱(Hashing)"은 어떤 내용(여기서는 패스워드)을 알아볼 수 없는 바이트 시퀀스(그냥 문자열)로 변환하는 것을 의미합니다. 정확히 같은 내용(정확히 같은 패스워드)을 넣으면 정확히 같은 알아볼 수 없는 문자열이 나옵니다. 하지만 그 알아볼 수 없는 문자열에서 다시 패스워드로 되돌릴 수는 없습니다. ### 패스워드 해싱을 사용하는 이유 { #why-use-password-hashing } 데이터베이스를 탈취당하더라도, 침입자는 사용자의 평문 패스워드 대신 해시만 얻게 됩니다.Created: Sun Apr 05 07:19:11 GMT 2026 - Last Modified: Fri Mar 20 14:06:26 GMT 2026 - 13K bytes - Click Count (0) -
docs/de/docs/tutorial/security/index.md
* `clientCredentials` * `authorizationCode` * Es gibt jedoch einen bestimmten „Flow“, der perfekt für die direkte Abwicklung der Authentifizierung in derselben Anwendung verwendet werden kann: * `password`: Einige der nächsten Kapitel werden Beispiele dafür behandeln. * `openIdConnect`: bietet eine Möglichkeit, zu definieren, wie OAuth2-Authentifizierungsdaten automatisch ermittelt werden können.Created: Sun Apr 05 07:19:11 GMT 2026 - Last Modified: Sat Feb 14 07:57:30 GMT 2026 - 5.2K bytes - Click Count (0) -
src/main/java/jcifs/smb/NtlmUtil.java
return hmac.digest(); } /** * Generates the NT password hash for the given password. * * @param password the password to hash * @return nt password hash */ public static byte[] getNTHash(final String password) { if (password == null) { throw new NullPointerException("Password parameter is required"); }
Created: Sun Apr 05 00:10:12 GMT 2026 - Last Modified: Sat Aug 30 05:58:03 GMT 2025 - 15.1K bytes - Click Count (0) -
src/main/java/jcifs/audit/SecurityAuditLogger.java
if (!lowerData.contains("password") && !lowerData.contains("secret") && !lowerData.contains("token") && !lowerData.contains("key") && !lowerData.contains("credential") && !lowerData.contains("auth")) { return data; // No sensitive patterns detected, skip regex } } // Mask passwords and secrets using cached pattern
Created: Sun Apr 05 00:10:12 GMT 2026 - Last Modified: Sat Aug 30 05:58:03 GMT 2025 - 26.6K bytes - Click Count (0)