Domande con tag 'authentication'

1
risposta

SQL Injection - login bypass [closed]

Informazioni di base: SQL Injection come compito scolastico. Bypass di accesso. Dati due campi di immissione nome e password. Confermare tramite il pulsante di risoluzione. Informazioni su ciò che ho ed è stato in grado di scoprirlo:...
posta 31.12.2015 - 16:17
1
risposta

È sicuro utilizzare lo stesso token come token di aggiornamento e token di accesso?

Per quanto comprendo in OAuth c'è un token di aggiornamento e c'è un token di accesso. Il token di accesso non può essere revocato ma di breve durata e al prossimo accesso di aggiornamento non ci sarà alcun token di accesso se revocato. Ho una s...
posta 25.01.2016 - 10:50
1
risposta

Posso usare un telefono satellitare per l'autenticazione a 2 fattori e così via?

I messaggi SMS di autenticazione a 2 fattori o altri tipi di notifiche di sicurezza Internet funzionerebbero con i telefoni satellitari? Per esempio. aziende come Google, Paypal, Facebook, istituti bancari e altri ancora invierebbero / riconosce...
posta 19.01.2016 - 10:47
1
risposta

In che modo i satelliti TV autenticano il segnale di ricezione per assicurarsi che provenga dalla stazione TV che afferma di essere e non sta spoofing? [duplicare]

Cosa impedisce ai criminali di bloccare un canale inviando segnali di spoofing al suo satellite nello spazio, agendo come se fossero dalla stazione TV e quindi dirottando o bloccando il canale? Come può il satellite assicurarsi che i segnal...
posta 19.09.2018 - 18:55
1
risposta

Utilizzo dell'autenticazione AD in una webapp pubblicamente accessibile

Sono amministratore di sistema che lavora con un team di sviluppo che sta estendendo un'app web .net pubblicamente accessibile che attualmente utilizza l'autenticazione dei moduli con nomi utente / password (hash) memorizzati in un database sql....
posta 27.07.2011 - 18:54
1
risposta

Chrome memorizza le richieste POST di login nella sua memoria

Sto effettuando l'accesso al mio sito utilizzando Chrome (su Ubuntu). Anche se cancello e chiudo il mio browser, posso vedere il contenuto della richiesta POST di login (contenente nome utente e password) usando "Hexedit". Ho visto una doman...
posta 27.03.2017 - 09:06
1
risposta

Come dovrei implementare l'architettura UAF FIDO?

Sono nuovo di FIDO (Fast IDentity online), e voglio aggiungere FIDO Supporto UAF (Universal Authentication Framework) per il mio sito web. Ho alcune domande: Supponiamo che abbia creato il mio FIDO . C'è un server di test in cui posso t...
posta 15.03.2017 - 09:51
3
risposte

Quali implementazioni sono possibili per il doppio controllo?

Un'organizzazione richiede che i dipendenti utilizzino l'autenticazione a 2 persone in alcuni scenari. Cioè, quando si accede, ad esempio, a un server, le conoscenze segrete di 2 persone dovrebbero essere utilizzate per l'autenticazione. Nessuna...
posta 10.07.2014 - 17:38
1
risposta

È un rischio per la sicurezza per gli utenti di non disconnettersi da un sito web?

Per me è un rischio per la sicurezza che non stia effettuando il logout da Twitter, Facebook, StackExchange e dalla maggior parte dei siti che sto utilizzando? C'è una possibilità per qualcuno di dirottare la mia sessione o causare danni a uno d...
posta 13.05.2014 - 02:06
1
risposta

Esiste un uso effettivo per le chiavi di autenticazione di OpenPGP?

La specifica OpenPGP (RFC 4880) descrive, pagina 34 , le diverse funzionalità di una chiave OpenPGP potrebbe avere; tra cui: 0x20 - This key may be used for authentication. In GnuPG , una delle implementazioni più popolari di OpenPGP,...
posta 11.04.2014 - 14:34