Domande con tag 'authentication'

3
risposte

Autenticazione reciproca per gli esseri umani

C'è un modo per due persone di autenticarsi l'un l'altro in modo sicuro senza l'accesso a nessun software speciale (come PGP)? Ad esempio, quando si parla al telefono o inviando SMS a vicenda o utilizzando un altro canale di testo. Supponiamo ch...
posta 29.01.2013 - 01:33
5
risposte

Dovremmo controllare le restrizioni della password sui moduli di accesso?

Abbiamo molte restrizioni che mettiamo sugli utenti quando impostano la loro password. Queste restrizioni includono la lunghezza della password, i caratteri che possono o non possono usare, l'uso di numeri e lettere, i requisiti di maiuscole, ec...
posta 12.10.2011 - 23:01
3
risposte

Esempio di implementazione di Bell-LaPadula

Attualmente sto studiando il modello Bell-LaPadula e ho bisogno di fare un'implementazione come esempio. Capisco come funziona il modello, ma ho difficoltà ad implementarlo in un linguaggio di programmazione (ad esempio Java). Considero di av...
posta 05.11.2011 - 14:11
8
risposte

Autenticazione biometrica nel mondo reale

qualcuno può fornire una stima realistica, basata sull'esperienza del mondo reale, su quante tecniche di autenticazione biometrica vengono utilizzate nel campo IT?     
posta 27.04.2011 - 16:37
2
risposte

Quali operazioni di sicurezza forniscono riservatezza, integrità e autenticazione?

Sono un principiante in sicurezza. Ho letto molto (letto di recente questo libro), e ora faccio domande solo per essere certo se ho capito tutto. Ecco le mie domande (o ipotesi), quali sono corrette? Riservatezza: per garantire la ris...
posta 08.11.2016 - 14:56
6
risposte

Come proteggere i VIP aziendali

Ambiente: piccola società di ingegneria (< 50 dipendenti) e tutti sono amministratori locali sul proprio computer, inclusi tutti i membri del gruppo di gestione. Setup: sono disponibili alcune funzionalità di sicurezza standard: NGFW,...
posta 12.01.2015 - 16:55
4
risposte

Certificato client in SSL HandShake non protetto?

Immagina di avere un'applicazione che sta tentando di stabilire una connessione sicura con un server usando SSL. Ora vogliamo che l'utente si autentichi con un certificato client che memorizza in un keystore sicuro. Quindi, se leggo questa s...
posta 27.11.2012 - 17:00
3
risposte

Esiste un modo per crittografare l'hash di un'identificazione personale?

C'è un modo per crittografare l'hash di una impronta umana in una forma che può essere riprodotta in modo coerente dai lettori di identificazione digitale? Supponendo che sarebbe possibile creare un database di thumbprint-hashes, il mio inten...
posta 13.09.2013 - 20:04
2
risposte

Zero Knowledge Password Proof: perché l'hashing della password sul lato client non è un ZKP?

Scenario: Il client invia il suo nome utente u al server. Il server estrae una tupla sotto forma di (username, salt, hashed_password) dal suo database, dove username corrisponde al nome utente del client u . hashed_pa...
posta 01.02.2017 - 09:42
2
risposte

Il mio account Google è stato compromesso?

Ho ricevuto questa email da Google (tradotta dalla mia lingua madre): We have got the request to access to your Google account using email address. Your code is XXXXXX. Significa che qualcuno ha già la mia password e tutto ciò di cui ha...
posta 10.07.2017 - 20:33