Domande con tag 'authentication'

2
risposte

Il processo di autenticazione del certificato client può essere considerato come un utente che ha firmato il contenuto digitalmente (e quindi viene verificato sul server)?

L'autenticazione è stata attivata da determinati eventi (come il pulsante di approvazione) sul modulo. Nel processo di autenticazione del certificato client (in IIS), all'utente è stato chiesto di utilizzare il PIN (chiave privata) e, dopo l'aut...
posta 04.09.2013 - 16:52
4
risposte

Protocollo chiave-accordo in un'API REST

Ho un'API REST C # che espone alcuni metodi sul protocollo HTTP. L'API è pensata per essere utilizzata come mia mia app di Android (Java) che è attualmente nella stoffa. Poiché l'app si trova in una fase di sviluppo iniziale e non è ancora st...
posta 11.10.2013 - 17:03
5
risposte

Qual è il modo migliore per proteggere le risorse Web quando fornisci l'API come servizio Web?

Ecco la condizione: Ho un'API di servizi web che sto pianificando di vendere come servizio. L'output dell'API contiene URI di alcune risorse (ad esempio immagini, video) che dovrebbero essere accessibili a quell'utente utilizzando l'API. Espo...
posta 23.02.2017 - 07:46
5
risposte

Perché l'autenticazione tramite password richiede l'invio della password?

Perché i sistemi che eseguono l'autenticazione tramite password effettivamente inviano la password sul filo? Perché non basta che il server rilasci una sfida e il client append aggiunga la sfida alla password e risponda con il suo hash SHA256...
posta 20.02.2017 - 13:39
3
risposte

Gli account di amministratore inattivi devono essere CANCELLATI / cancellati?

Data: Un'applicazione web Alcuni account amministratore attivi. Alcuni account di amministratore inattivi. Nessun meccanismo di "controllo" esistente per conservare i vecchi account. Gli amministratori non attivi non possono accedere...
posta 22.11.2016 - 20:10
2
risposte

Hash crittografico vs MAC (o, perché l'hash da solo non è sufficiente)

Ci sono già un paio di domande su come confrontare Hash e MAC, ma ho cercato e non ho trovato risposta alla mia domanda. Di solito inviamo "Encrypt (M, k) || MAC (M, K)" in modo che il ricevitore possa controllare l'integrità e l'autenticazio...
posta 31.12.2016 - 17:10
1
risposta

Nome login e password nell'URL

Recentemente ho incontrato una webapp, che ha il suo URL nel seguente formato: http://www.[WEBAPP].com/INetService/Show.aspx?Username=[EMAIL]&EncryptedPassword=[Some String of 32 characters length] Ora questo sembra un modo piuttosto br...
posta 21.10.2016 - 19:50
2
risposte

Qualche esempio reale di dati di localizzazione GPS utilizzati con l'autenticazione?

Esistono esempi di come le coordinate GPS (o i dati di qualsiasi posizione) possano essere utilizzati per rilevare posizioni sospette o convalidare posizioni note? In particolare Evidenzia località nuove o inusuali Utilizzo simultaneo /...
posta 02.01.2013 - 23:29
2
risposte

Quanto è sicuro proteggere i contenuti sensibili tramite URL con hash MD5 e nessun'altra autorizzazione?

Supponiamo di avere un sito web che utilizza l'hash MD5 in URL come questo: http://somewebsite.com/XXX/ dove XXX è hash MD5. Il contenuto di questo sito Web potrebbe contenere dati sensibili come i dettagli della transazione con dat...
posta 17.09.2014 - 23:58
3
risposte

Annullamento certificato Web: potresti essere connesso a un sito Web che pretende di essere [nome sito]

Recentemente durante il tentativo di accedere a Facebook questa notifica inizia a comparire: All'iniziol'hoignorato(premendoContinue),mahainiziatoapopupognivoltachenavigavonelsitoweb!Hopensatochepotesseessereunacertificazionefalsaapplicatad...
posta 31.08.2011 - 14:09