Domande con tag 'authentication'

4
risposte

Token hardware per autenticare l'applicazione Web

La mia azienda sta sviluppando un'applicazione web e mi è stato chiesto di cercare come eseguire l'autenticazione token basata su hardware per accedere alla nostra applicazione web . Permettetemi di ripetere: fondamentalmente ci sarà un'app w...
posta 18.10.2014 - 20:19
2
risposte

Differenze nel meccanismo di sicurezza tra Google e le API di Amazon

Qualcuno sa perché le API di Google e Amazon (AWS) hanno modi così diversi di gestire la sicurezza? Ad esempio, Google ha una semplice chiave API che puoi revocare in qualsiasi momento, mentre Amazon ha questo meccanismo chiave pubblico / segret...
posta 01.08.2016 - 22:54
3
risposte

La limitazione del login è ancora necessaria se impieghiamo l'autenticazione a più fattori?

Lo status quo è che la maggior parte dei siti Web online limita i tentativi di accesso per indirizzo IP, o anche per account poiché alcuni hacker possiedono enormi quantità di indirizzi IP. Rimuovere i limiti di accesso avrebbe il vantaggio c...
posta 07.06.2014 - 07:02
4
risposte

La password utente come chiave invece di cancellarla

Stavo leggendo qui su Hash and Sali e ho pensato a un altro metodo per eseguire l'autenticazione dell'utente. Ho bisogno dei tuoi pensieri su questo perché potrei trascurare qualcosa. Scenario: Per l'autenticazione dell'applicazione web, l...
posta 26.07.2013 - 07:20
4
risposte

Pin + guid in URL sicuro per un'app Web?

Abbiamo un progetto in corso al lavoro in cui la sicurezza è un tema di discussione. L'intero sito è SSL e il processo di autenticazione proposto è così: L'utente riceve personalmente un numero di pin di 4 cifre non univoco. L'utente ricev...
posta 07.08.2013 - 18:11
6
risposte

Qual è la tecnica più sicura per l'autenticazione dell'utente in un sito web?

Di solito chiedo all'utente il nome utente e la password ed eseguo una query sul database per restituire true o false, pensi che sia abbastanza sicuro? pensi che sia meglio aggiungere alcuni passaggi alla procedura?     
posta 10.04.2013 - 09:12
1
risposta

Configurazione di laptop Windows per richiedere una smartcard per lo sblocco

Sto cercando i dettagli su come proteggere un laptop Windows usando le smart card. Lo scenario è che abbiamo computer portatili in veicoli, che si collegano in remoto (tramite https) a un server di applicazioni su Internet. Le applicazioni di...
posta 23.03.2013 - 02:32
2
risposte

rilevamento intrusioni sul proprio hotspot?

È possibile rilevare accessi non riusciti sugli hotspot creati con i laptop Windows / Linux? Quindi è possibile rilevare alcuni stupidi tentativi di forza bruta / indovinare? Ad esempio, un registro come questo: TIME DATA - WIFI HOTSPOT LOGIN...
posta 05.05.2012 - 01:19
1
risposta

Does "New seat seat0" indica qualcosa di successo?

Ho appena installato il mio Raspberry Pi. Controllando il file Auth.log, ho notato alcuni tentativi falliti da un indirizzo IP esterno. Tuttavia, c'è stato un (ultimo) tentativo che mi ha confuso. Questa linea (nota anche che l'ora è andata i...
posta 24.02.2017 - 08:03
2
risposte

Perché non 1FA con autenticatore Google invece di password?

Perché le password sono necessarie se l'utente accede utilizzando un codice dall'autenticatore di Google?     
posta 01.09.2016 - 03:34