Domande con tag 'authentication'

2
risposte

Cosa blocca un server SSH dagli accessi MITMing?

Quando ho letto questa domanda su ciò che viene firmato con la chiave privata dal cliente, mi sono chiesto: cosa si ferma si verifica il seguente scenario: Un client si connette a un server SSH. Il server SSH sa che il client ha anche un...
posta 24.05.2015 - 12:02
1
risposta

Sistema di autenticazione utente personalizzato in stile EC2: quanto è sicuro?

Al lavoro sto provando a progettare un sistema di autenticazione utente privo di sessioni (inclusi token basati su sessioni come quelli utilizzati in OAuth2) a causa dei requisiti del software client. I servizi sono REST e stiamo cercando di pro...
posta 10.07.2012 - 10:13
1
risposta

Come verificare l'autenticità degli utenti di Facebook?

Mentre non ero affatto sorpreso da Facebook affermando che " 8,7 percento di i conti appartenenti ai suoi 955 milioni di utenti attivi mensili sono falsi "; link è una notizia che fornisce un riepilogo delle loro dichiarazioni e un link alla fo...
posta 04.08.2012 - 16:10
1
risposta

In che modo la funzione "Identità servizio" di Azure ACS confronta (e contrasta) con un IDP reale?

Sembra che l'ACS abbia caratteristiche in stile IDP all'interno della sezione "Identità servizio". In che modo l'ACS tratta questi dati rispetto a un IDP reale? Cosa manca? Alcuni esempi che sto pensando includono: Blocco account, controllo,...
posta 12.04.2011 - 03:42
3
risposte

Codice di autenticazione del messaggio basato su un singolo blocco AES

Penso di aver bisogno di utilizzare un MAC per garantire l'integrità di un URL che il mio sistema fornirà a un utente finale che lo utilizzerà per scaricare un contenuto da un altro componente del sistema, cioè, un URL deve passare da un compone...
posta 28.10.2013 - 18:04
2
risposte

Come creare in modo sicuro un "utente honeypot (linux)"

La seguente è una funzionalità di sicurezza fattibile per rilevare i tentativi? Creazione di un utente con le seguenti specifiche: Nome utente admin Password abbastanza insicura (non 123456, ma una parola dictonary) Autorizzazion...
posta 31.01.2018 - 16:43
1
risposta

Prevenzione degli attacchi di riproduzione con JWT

Attualmente sto costruendo un'API RESTful che verrà utilizzata per un'applicazione web e mobile. L'autenticazione all'API verrà effettuata utilizzando Token Web JSON . Quando utilizzi JWT, possiamo utilizzare il reclamo exp per scadere...
posta 27.11.2017 - 17:14
1
risposta

Come implementare SSO di accesso incrociato e auto-login senza reindirizzamenti del browser per gli utenti non loggati?

Devo implementare una soluzione SSO con i seguenti requisiti: Cross-domain: supponiamo di avere a.com , b.com e sso.com . Se effettuo il login tramite a.com , non dovrei effettuare il login quando visito b.com . Cen...
posta 18.12.2017 - 17:56
2
risposte

Attacchi RDP a forza bruta nonostante il RDP limitato a 1 IP: COME?

Ho limitato le regole in entrata del firewall per RDP in Scope a 1 indirizzo IP remoto (la sezione Indirizzo IP locale è vuota). Questo è stato fatto sia per Public & Regole private / di dominio. Questa azione ha limitato l'accesso RDP so...
posta 22.07.2016 - 21:56
4
risposte

Salvataggio delle password e memorizzazione delle funzioni

(BTW, questo è tutto codificato in PHP come sono sicuro che sarai in grado di dire dalla funzione in basso) Quando si salvano le password, sono a conoscenza del fatto che è necessario eseguire l'hash delle password, infatti qui è il mio codic...
posta 06.08.2016 - 14:18