Domande con tag 'authentication'

2
risposte

Qual è il significato del termine "MAC ad-hoc" (Message Authentication Code)?

Nella letteratura SSL, ho notato l'uso del termine "MAC ad-hoc". Comprendo il significato di MAC ( Codice di autenticazione dei messaggi ) e come funziona, ma che cosa significa il termine MAC ad hoc ? Nota: con MAC, intendo Codice di au...
posta 07.05.2014 - 10:44
1
risposta

Raccomandazione OWASP su hashing password lato client

Le Domande frequenti sulla sicurezza dell'applicazione OWASP consigliano l'uso di JavaScript per produrre un hash salato del password lato client con JavaScript prima di inviarlo al server. Questo è qualcosa di veramente raccomandato? De...
posta 11.11.2013 - 02:55
1
risposta

Condivisione della sessione di accesso da un sito Web a un altro?

Considerate due società che gestiscono due siti Web distinti, il cliente desidera che l'utente possa accedere a un sito Web e quindi fare clic su un collegamento per navigare verso una determinata parte del secondo sito Web. Il cliente desidera...
posta 06.01.2014 - 15:45
1
risposta

Sicurezza dei pagamenti su app Android

Sto sviluppando un'applicazione da cui gli utenti navigano e acquistano libri. Il client può essere Android, iOS, Mac. Il server è ASP.net Web API. So che ci sono molti servizi di pagamento disponibili. Uno di questi è Authorize.net, che cred...
posta 23.10.2012 - 05:31
5
risposte

Come proteggere un back-end del server

Sto sviluppando un server che ha due scopi: è un CMS per le persone che utilizzano e mantengono alcuni dati e un servizio Web per un'app mobile per ottenere questi dati. Funziona su un server Debian che esegue Tomcat 6 (utilizzando Java / JSP) s...
posta 12.08.2012 - 21:11
2
risposte

Yahoo SignIn Seal è efficace nella prevenzione del phishing? [duplicare]

Le informazioni sull'efficacia di SignIn Seal di Yahoo sono scarse, il meglio che ho trovato è stato questa sezione sulla voce di Wikipedia su Phishing, sostenendo che "pochi utenti si astengono dall'inserire la propria password quando le...
posta 16.01.2013 - 01:58
1
risposta

Schema token di accesso / accesso

Secondo la risposta , uno schema di token di accesso valido sarebbe costituito da il nome utente (U) il tempo di emissione (T) e chiave segreta K di proprietà del server solo Il suggerimento è quindi di concatenare i valori come segu...
posta 30.07.2014 - 13:31
3
risposte

Alternativa alle domande di sicurezza per il recupero dell'account quando l'e-mail non è un'opzione

Sto lavorando a un progetto per cui è richiesto un certo livello di anonimato per gli utenti. Una delle clausole è che nessuna e-mail viene utilizzata affatto, poiché rende la barriera di accesso troppo elevata per le persone che desiderano l'an...
posta 21.03.2014 - 01:52
3
risposte

Le pagine di accesso dovrebbero essere memorizzate nella cache?

Sto considerando i relativi vantaggi / svantaggi nel rendere una pagina di login memorizzabile nella cache. Tieni presente che mi riferisco alla pagina contenente il modulo in cui l'utente inserisce il nome utente e la password. Certamente no...
posta 28.01.2014 - 12:55
1
risposta

Qual è il punto di rotazione della password quando abbiamo 2FA?

L'autenticazione a due fattori è molto più difficile da rompere della semplice password e i generatori di token diventano sempre più forti. Perché siamo preoccupati per la qualità e la rotazione delle password quando possiamo semplicemente usare...
posta 14.06.2017 - 16:18