Domande con tag 'authentication'

1
risposta

Quanti fattori di autenticazione ci sono?

Le tre classi che tutti conosciamo e amiamo: Qualcosa che conosci. Qualcosa che hai. Qualcosa che sei. Ho visto anche riferimenti a " da qualche parte che sei". Questo è davvero un quarto fattore? Quanti fattori ci sono? Ad un cer...
posta 06.01.2012 - 21:07
1
risposta

Cosa impedisce l'utilizzo di campioni vocali registrati per l'autenticazione su altri sistemi?

Quali sono le misure tecniche utilizzate per impedire l'utilizzo di campioni vocali registrati per l'autenticazione sui sistemi di riconoscimento vocale / identificazione? Un cliente voleva semplificare gli accessi degli utenti e menzionato l...
posta 27.01.2018 - 22:01
5
risposte

L'utilizzo del numero di Google Voice per l'autenticazione a due fattori è un grosso errore?

L'autenticazione a due fattori sta crescendo in popolarità come misura di sicurezza. Ad esempio, Google, Facebook, Twitter e molti altri servizi hanno tutte le opzioni di sicurezza in due fasi oggi oltre a molte banche e cooperative di credito....
posta 22.03.2013 - 18:05
1
risposta

Come viene installata la CA principale su un computer client quando si collega per la prima volta a un server?

Ho letto sull'autenticazione del server su Web e ho avuto modo di sapere che la CA principale dell'emittente dovrebbe essere importata nella CA radice affidabile su entrambi i computer server e client per l'autenticazione reciproca. Ora dicia...
posta 02.12.2016 - 07:45
1
risposta

Accesso SSH durante la produzione

Quali sono i pro ei contro della sicurezza se dobbiamo abilitare l'accesso SSH durante la produzione del dispositivo (ad esempio il pannello di controllo degli allarmi antincendio)? È un requisito del produttore. L'accesso SSH sarà disabilita...
posta 17.01.2017 - 00:20
1
risposta

Come viene implementata la JWT?

Sto utilizzando django-rest-framework-jwt in una delle mie API. Come forse saprai, il concetto è semplice: si inviano nome utente e password e si ottiene un token indietro. Il token non è memorizzato da nessuna parte sul server. Inviando il...
posta 26.03.2015 - 23:57
1
risposta

Come raggiungono gli attaccanti per compromettere una CA?

Ci sono diversi messaggi là fuori che affermano che alcune CA sono state compromesse e hanno dato via certificati fraudolenti. Dato che le chiavi sono memorizzate su un HSM e solo la chiave pubblica è disponibile per gli altri, come può un ut...
posta 19.10.2017 - 22:03
1
risposta

Prevenire un rutto e un'intercettazione

Ho creato un'API di autenticazione per gestire le sessioni utente e i lavori. Per accedere a un utente, l'utente invia le proprie credenziali al mio endpoint API e restituisce "true" o "false" in base al proprio accesso. Recentemente ho ricevuto...
posta 16.12.2017 - 20:59
1
risposta

Disconnessione dall'autenticazione HTTP di base

Come visto su link , ci sono alcuni modi interessanti di disconnettere un utente dall'autenticazione HTTP di base. Attualmente sto inviando un HTTP 401 per farlo in questo modo: GET logout.php <?php header('HTTP/1.1 401 Unauthorize...
posta 30.09.2014 - 21:00
1
risposta

Come utilizzare le funzionalità di virtualizzazione di Windows 7 per impedire la fiducia transitiva delle credenziali dell'amministratore?

Sto esplorando usando VMs per separa le mie azioni amministrative dalle azioni utente standard in Windows 7. L'obiettivo è limitare il rischio e l'esposizione quando utilizzo" RunAs "per aprire un'applicazione o una condivisione file e separar...
posta 29.09.2011 - 22:59