Domande con tag 'authentication'

4
risposte

In che modo un sistema autentica un utente utilizzando una funzione di hash, dopo che è stato salato?

Non capisco davvero come funziona la salatura. Ho letto l' articolo di Wikipedia , ma continuo a non capire come può un sistema autenticare un hash salato? Supponiamo che un utente scelga una password. È saltato in modo casuale e hash. Ora, q...
posta 27.03.2014 - 09:14
9
risposte

Dove si trova il processo di identificazione quando utilizzo un portachiavi per sbloccare una porta

Posso capire che digitare il mio nome utente sul computer è "identificazione" e fornire la password è "autenticazione" ma quando uso una smart card o un portachiavi non vedo l'identificazione che si sta verificando?     
posta 10.08.2014 - 17:06
1
risposta

Sicurezza accesso al sito (abbastanza sicuro?)

Sto realizzando un sito più grande per la prima volta, quindi la sicurezza conta davvero, a differenza delle mie schede davvero pessime con forse 10 utenti. Quindi volevo chiedere se il modo in cui sto facendo è abbastanza sicuro per un'applicaz...
posta 12.02.2016 - 11:02
2
risposte

Perché le password devono essere confrontate mediante un array di byte?

Una best practice in un processo di accesso di un'applicazione Web è di confrontare le password con hash come array di byte. Qual è la vera ragione di questa best practice? Riguarda l'integrità? Cert Secure Coding parla dell'uso di array di...
posta 31.10.2017 - 19:17
4
risposte

Garantire che un servizio Web elabori solo le richieste da computer specifici

Sono in procinto di progettare un sistema che consiste in un'applicazione client e un singolo servizio web. Il client è distribuito su più macchine (installate da me o da un collega) e la comunicazione tra client e server avviene tramite Interne...
posta 09.06.2011 - 21:40
3
risposte

Blocco di aree di amministrazione basate sul Web con certificati SSL personali

Mi è stato affidato l'incarico di configurare una piattaforma sicura, in cui mi è stato chiesto di assegnare certificati SSL personali agli amministratori e di consentire al server di accedere solo alle aree di amministrazione con questi certifi...
posta 27.07.2011 - 11:43
4
risposte

I messaggi di testo SMS possono essere utilizzati per verificare l'identità univoca di una persona attraverso un sistema di codici funzione?

Gestiamo concorsi online e vogliamo sradicare la truffa (sì, sì), o almeno mitigarla. Ho posto la domanda riguardante l'esperienza utente qui: link . Ora voglio sapere della fattibilità della mia premessa originale: le persone in genere hann...
posta 11.01.2012 - 21:23
2
risposte

Gli accessi simultanei possono verificarsi quando due utenti dispongono di entrambi i pezzi di informazioni di autenticazione a due fattori?

In una situazione ipotetica (ad esempio un programma di cattura dello schermo o rootkit, dove, casualmente, una modifica della password non farà alcuna differenza) dove un utente malintenzionato ha sia la tua password, e vede la risposta a due f...
posta 24.12.2015 - 08:02
4
risposte

Gli utenti dovrebbero poter reimpostare la propria password su quella corrente?

Ho cercato di rispondere alla seguente domanda ma non riesco a trovare una risposta chiara ... When a user resets their password after forgetting it, should they be allowed to change it to the password that it's already set to? Comprendo...
posta 22.09.2017 - 22:01
4
risposte

Causare la negazione del servizio da parte di "Session Spaming"

Supponiamo che tu abbia un unico biglietto di accesso e accedi a un sito web che ti abilita dal ticket (stessa cosa con utente / password). Il server web creerà una sessione e l'utente memorizzerà l'ID di sessione nel suo browser. Ora l'utente c...
posta 15.12.2016 - 09:55