Domande con tag 'authentication'

2
risposte

Protocollo di autenticazione di terze parti

Ho un dispositivo hardware (H) , telefono (P) e server web (S) . Vorrei che P sia in grado di inviare comandi a H , ma solo se è autorizzato a farlo. Le autorizzazioni sono memorizzate sul server. Tecnicamente potrei farlo...
posta 08.05.2015 - 21:24
1
risposta

Gestione sessione per passphrase chiave privata in un'applicazione Web

Usa caso Vorrei crittografare i dati in un database per un'applicazione Web. Esistono i seguenti requisiti: La decrittografia dovrebbe essere possibile solo quando un utente fornisce una passphrase La crittografia dovrebbe essere semp...
posta 27.10.2014 - 10:35
2
risposte

Memorizzazione di password generate dal server

Ci sono alcune applicazioni che generano password per te. Considerare un caso in cui si effettua l'accesso tramite Facebook, l'applicazione (chiamiamola NEWAPP) verifica l'accesso sul server utilizzando token FB e API di verifica FB e quindi cre...
posta 17.01.2015 - 12:04
2
risposte

C'è qualche rischio per la sicurezza, se il database con i maniglie delle chiavi per i dispositivi U2F è trapelato?

C'è qualche rischio, se un database di maniglie di chiavi del dispositivo U2F è trapelato? La registrazione di una chiave funziona con: Invia la richiesta di registrazione con "AppID" al dispositivo U2F. Il dispositivo U2F risponde con...
posta 10.01.2015 - 02:09
1
risposta

In che modo LDAP mantiene una sessione autenticata

Mi sento come se mi mancasse qualcosa, perché non trovo una risposta Facciamo uno scenario fittizio. Mi collego a un server LDAP Invio un comando BIND e accedo con successo (Penso che il server restituirà qualcosa) Emetto un comando...
posta 11.07.2015 - 05:09
1
risposta

Oauth2 come funziona (client Android)

Ho letto molto su Oauth2 ma non riesco ancora a capire, come funziona. Spiegherò come faccio a capire questo protocollo. Ci sono alcuni personaggi principali nell'interazione con il protocollo Oauth. Utente, applicazione, provider di risorse...
posta 05.06.2015 - 18:45
1
risposta

Autorizza la comunicazione transitiva tra le applicazioni per conto dell'utente

Sto cercando di capire da un po 'di tempo la questione della sicurezza web. Supponiamo di avere un sistema configurato come illustrato nella figura seguente. Esisteun'unicaapplicazioneprincipaleconcuil'utenteinteragiscelamaggiorpartedeltempo...
posta 03.06.2018 - 09:39
1
risposta

Azure AD B2C vs Auth0 [chiuso]

Sto provando a lavorare sull'architettura di sicurezza per la nostra applicazione SaaS. Il risultato positivo è stato Azure AD B2C, lanciato di recente. E il primo confronto era con Auth0. Questo è un confronto corretto? Quali sarebbero i van...
posta 28.05.2016 - 23:07
1
risposta

Esempi noti di richiesta di modifica falsificata?

Una richiesta di modifica da un cliente (nel senso commerciale della parola) a un'organizzazione che fornisce un sistema IT a quel cliente, può aggiungere o modificare i requisiti per quel sistema. Esistono esempi noti in cui il contenuto di tal...
posta 13.06.2013 - 12:14
1
risposta

Autentica gli utenti tramite Google utilizzando solo un token di accesso OAuth2

Ho una domanda su come gli utenti accedono al mio servizio utilizzando le loro credenziali di Google. Ho esaminato la utilizzo di OAuth 2.0 per l'accesso alla documentazione fornita da Google. La documentazione menziona un id_token (to...
posta 13.07.2013 - 09:35