Domande con tag 'account-security'

1
risposta

L'utilizzo non autorizzato non fraudolento potrebbe suggerire un compromesso di sicurezza?

Nel bel mezzo dell'utilizzo di un popolare servizio online l'altro giorno, ho notato alcune attività curiose. Il mio utilizzo è stato deviato - mentre interagivo con il servizio - in attività che non erano (e non sarebbero state) di mia scelta....
posta 09.01.2018 - 13:54
1
risposta

L'RBAC non è solo un'implementazione di MAC?

Quindi ho letto su MAC vs DAC vs RBAC e c'è qualcosa che non capisco. Ovunque tu legga, ti dice che questi tipi sono diversi (disgiunti) ma non è RBAC solo un tipo (implementazione) di MAC? Da quanto ho capito, il MAC è una politica di contro...
posta 29.01.2017 - 22:20
1
risposta

Sicurezza su Login quali sono le migliori pratiche [duplicato]

Ovunque ho guardato i dati di accesso e come gestirli, o le esercitazioni mi stanno semplicemente facendo comparare al testo normale. So di non memorizzare mai una password in testo semplice nel database. Sto solo chiedendo se c'è materia...
posta 23.03.2017 - 01:38
1
risposta

Esiste una soluzione consigliata per proteggere il verificatore SRP da utilizzare in caso di perdita del DB?

Lavorando su un nuovo sito web vorremmo utilizzare il protocollo SRP. Quindi il sale e il verificatore vengono inviati al server, e in teoria il server li memorizza in un database. Se il DB è trapelato, l'utente malintenzionato potrebbe sicurame...
posta 29.10.2017 - 20:27
1
risposta

Differenza di sicurezza tra i token Web e la firma dei messaggi

Vedo ampiamente utilizzati due diversi tipi di autenticazione, di cui uno molto più complesso dell'altro. Uno è i token ID sessione semplici utilizzati nella maggior parte dei siti Web (l'utente invia le informazioni di accesso, riceve un token...
posta 24.10.2017 - 17:59
1
risposta

Riutilizzo di un'entità utente "anonima" tra gli ordini

Mi chiedo se sarebbe una buona idea se un sistema commerciale riutilizzasse gli account utente esistenti su più ordini. Ad esempio: Una persona compra un biglietto per un concerto in un negozio online. Il biglietto viene inviato a loro. L...
posta 15.12.2016 - 21:07
2
risposte

Attacca gli account utente admin e non admin sullo stesso PC

Immagina il seguente scenario; Un hacker vuole attaccare un PC remoto e assumerne il controllo usando il RAT. Questo PC ha tre account utente. - A (account amministratore. - B (account non amministratore) - C (account amministratore) L'utente...
posta 27.10.2016 - 00:39
1
risposta

Potrebbe essere stato violato, consigli su come procedere?

Quindi, proviamo a spiegarlo nel modo più chiaro possibile. Ho tre account Gmail, A B e C. A e B condividono una password lunga, casuale e sicura, mai usata da nessun'altra parte. L'account C ha una password relativamente debole. L'account C non...
posta 16.01.2017 - 12:00
2
risposte

Sicurezza dell'hotspot mobile

Viaggio molto. Quando sono lontano da casa, mi collego a Internet utilizzando un hotspot mobile fornito da un importante ISP negli Stati Uniti. Sono l'unico che usa questo computer e questo hotspot, entrambi di proprietà. Supponendo che il mi...
posta 19.10.2016 - 04:45
1
risposta

Exchange: compromissione dell'account e-mail

Un po 'di aiuto su questo se possibile, l'account Outlook (in cambio) sembra essere stato compromesso, tuttavia in un modo automatico di spam, viene impostata una regola sull'account per spostare gli elementi dalla posta in arrivo a quella elimi...
posta 26.09.2016 - 16:02