Domande con tag 'authentication'

1
risposta

Fornire agli utenti inesistenti con sali falsi impedisce l'enumerazione degli utenti?

Sfondo Attualmente sto impostando un nome utente e un ampli di base; processo di accesso basato su hash per un'applicazione web. Il processo consiste dei seguenti passaggi: L'utente invia il suo nome utente. Il server risponde con salt....
posta 27.10.2015 - 11:10
1
risposta

Rilascio e gestione di un numero elevato di certificati per l'autenticazione del client

Sto sviluppando un prodotto Internet of Things e pianifico di utilizzare l'autenticazione del certificato client, emettendo ogni "cosa" il proprio certificato sulla linea di produzione in modo che possa autenticarsi con un server centrale. Anche...
posta 08.12.2015 - 19:46
1
risposta

Quali sono le pratiche raccomandate standard del settore per proteggere le informazioni dell'utente in un'app Android?

Sto sviluppando un'app per Android che gestirà potenzialmente dati sensibili degli utenti, e alcuni di essi potrebbero anche essere considerati dati medici (ad esempio altezza, peso, allergie dell'utente, ecc.). Quali sarebbero le pratiche di...
posta 06.02.2014 - 16:38
1
risposta

Posso utilizzare Authenticator al posto del numero di telefono per Gmail 2FA? [chiuso]

Desidero abilitare l'autenticazione a due fattori per il mio account Gmail, ma quando lo imposto richiede il mio numero di telefono. Non ho un telefono (che voglio connettere a Gmail), c'è un altro modo per abilitare 2FA? In particolare mi pi...
posta 13.05.2016 - 10:07
1
risposta

Autenticazione JWT e schema di autorizzazione

Stavo passando per i documenti di Oauth2 e pensavo che fosse una sorta di sicurezza permissiva, quindi ho provato a implementare token JWT con uno schema speciale come nell'immagine per un'app mobile che comunica con un'API Web. Note: non mi...
posta 12.05.2016 - 23:28
2
risposte

Autenticazione client SSL / TLS per IP

Esiste un meccanismo in SSL / TLS che consente di associare un certificato a un dispositivo? Esempio: C'è un client che parla con un server, e durante l'installazione di SSL / TLS, c'è l'autenticazione reciproca. Il server verifica che il cli...
posta 23.07.2013 - 17:21
5
risposte

Se qualcuno ruba il mio portatile mentre sono connesso, come posso proteggere il mio browser?

La mia domanda ha le sue radici in una xkcd di questa settimana: link Nonèveroeironico?Poniamotantaenfasisullasicurezzadelbrowseresullasicurezzadelsistemaoperativo-egiustamente-masemiallontanoperunminutomentreilmiobrowserèaperto,etornoin...
posta 20.04.2013 - 07:31
2
risposte

In che modo la proprietà Low-water mark si applica a Bell-LaPadula?

Sto prendendo una classe di sicurezza del computer e ho un problema con i compiti che ha la seguente configurazione: Now assume a dynamic version of the Bell-La Padula Confidentiality model that incorporates a suitable version of the low...
posta 12.03.2013 - 19:37
1
risposta

Cercando di capire l'accesso a Gmail in Wireshark

Nel mio laboratorio di pentesting sto usando ettercap per fare un mitm su una VM XP. Vado a gmail, accettando la falsa certificazione, e qui inizio ad annusare con wireshark. Ho messo un account falso come pentest / pentestpasswd, provo ad ac...
posta 24.12.2012 - 22:03
1
risposta

Autenticazione IKEv2 - perché / come funziona?

Attualmente sto cercando di capire il protocollo IKEv2 che viene utilizzato per IPsec e mi chiedo perché / come funziona il processo di autenticazione. Da quanto ho capito, nello scambio IKE_SA_INIT precedente, l'iniziatore e il rispondente c...
posta 02.02.2015 - 17:10