Domande con tag 'authentication'

1
risposta

Perché le firme PGP non sono più utilizzate come metodo di autenticazione?

Esempio: Bob genera una coppia di chiavi per questo esempio. Bob registra all'esempio punto com in cui fornisce la sua chiave pubblica. Quando Bob proverà ad accedere, esempio dot com gli chiederà di firmare una stringa casuale di alc...
posta 05.11.2014 - 10:50
1
risposta

Concetto di autenticazione per siti serviti su un altro sito

Forniremo il contenuto a un Content Management System che lo incorpori attraverso un iframe (yuck). Alcune pagine che serviamo devono essere autenticate prima: solo un utente valido dovrebbe essere in grado di vederle. L'azienda che in p...
posta 17.04.2013 - 16:26
2
risposte

Cifratura / decodifica delle informazioni nel database

Quindi, supponiamo di avere un messaggio segreto che desidero crittografare e archiviare nel mio database, da cui un utente autenticato può recuperare, decodificare, leggere, aggiornare il messaggio. EDIT: il problema che sto incontrando è qu...
posta 08.08.2012 - 18:59
2
risposte

Un utente è in grado di visualizzare il proprio UID come un rischio per la sicurezza?

Lavorando su un'app Web con un sistema di autenticazione token, mi chiedo se concedere a un utente l'accesso per visualizzare il proprio ID utente, un rischio per la sicurezza? Non sarà visibile facilmente, dovranno prima fare alcuni cookie....
posta 06.12.2017 - 07:10
2
risposte

Accesso al sito Web utilizzando le credenziali del database

È sicuro accedere a un sito Web utilizzando i nomi utente del database, per ciascun utente? È una cattiva pratica? Quali possono essere i problemi? L'idea è di creare utenti e permessi a livello di database. MODIFICA: qualsiasi utente che...
posta 03.03.2016 - 14:27
1
risposta

Protezione dell'API REST tramite Hawk

Attualmente sto utilizzando Hawk come schema di autenticazione per un'API. Fondamentalmente, il flusso corrente (SSL forzato) implica: Tipi di utenti in email / passwd su app L'app esegue 1000 round di PBKDF2 utilizzando l'e-mail come sa...
posta 17.07.2015 - 16:43
2
risposte

Immagine di recupero Android affidabile che consente il rooting?

Ho un dispositivo Android sbloccato ma non rootato (Nexus 7 2013 WiFi "flo", legittimamente sbloccato usando fastboot oem unlock da un computer x86). Né adb root né adb shell seguiti da su mi consentono di ottenere radice o s...
posta 15.11.2013 - 08:31
1
risposta

Nome utente e password della stampante Samba, problema di sicurezza

Perdita di password, stampa da client Linux a server di stampa basato su Windows Quando si autenticano gli utenti Linux per l'utilizzo di una stampante di condivisione Windows sul proprio computer, è necessario immettere il nome utente e la...
posta 01.01.2016 - 03:43
1
risposta

Protezione della comunicazione http server-server

Stiamo cercando di creare uno schema per proteggere la comunicazione http tra i nostri server interni. Ci sono schemi validi già esistenti? I requisiti che abbiamo sono: I client e i server si trovano fisicamente in luoghi diversi e devon...
posta 24.09.2014 - 16:36
1
risposta

Gestire le modifiche ai numeri in un sistema di autenticazione / accesso basato su un numero di telefono

I Cinguetti Twitter ( link ) forniscono un sistema di autenticazione / accesso basato sui numeri di telefono per le app mobili e diverse altre app mobili ( ad es. Square Cash, link ) ha la stessa funzionalità. Il problema con questo tipo di...
posta 03.05.2015 - 00:22