Domande con tag 'authentication'

1
risposta

Errore di Google Authenticator al riavvio

Ho configurato un server SSH per accettare solo l'accesso utilizzando i codici generati da Google Authenticator (ho disabilitato tutte le altre forme di autenticazione su quella porta). Dopo aver riavviato la mia macchina remota, continua a darm...
posta 02.06.2014 - 13:08
2
risposte

Convalida del certificato con 802.1x PEAP

Recentemente ho appreso come funziona WPA-PSK. Se ho capito bene, l'handshake a 4 vie consente al protocollo di assicurare il possesso reciproco del PMK (e quindi del PSK) senza inviare il PMK / PSK. In questo modo non è suscettibile a un attacc...
posta 11.08.2014 - 16:50
0
risposte

Qual è il modo più semplice per mantenere l'accesso degli utenti remoti a un'app Web

Ecco un caso reale: Una catena di scuole superiori (diverse centinaia) ha molti siti web (~ 3x numero di scuole) che sono gestiti da utenti (gli studenti). Ogni scuola gestisce circa 2-4 siti web e il numero totale di siti raggiunge poche...
posta 30.10.2013 - 10:46
0
risposte

Comunicazione sicura tramite rest api tra due server noti

Sto usando Kinvey come backend ma poiché non fornisce la possibilità di eseguire codice personalizzato, ho configurato un altro server. Quindi in pratica quando x si verifica sul server Kinvey, invio una chiamata al mio server di riposo su un se...
posta 05.11.2013 - 20:38
3
risposte

Account Google: implicazioni dell'utilizzo di password specifiche dell'applicazione

Sulla scia della recente storia di Mat Honan I ho deciso di provare l'autenticazione a due fattori sul mio account Google. Ma per continuare a utilizzarlo con Exchange, il sistema operativo Android, Google Talk e Google Chrome devi creare pass...
posta 12.08.2012 - 16:55
4
risposte

Transmit ciphers utilizzando HTTP semplice

Si tratta di un'app end-to-end, in cui il server è solo una memoria temporanea "stupida". Sto considerando di utilizzare semplicemente HTTP (senza TLS) per trasmettere i testi cifrati a causa dei seguenti motivi: La sicurezza di un singolo a...
posta 18.12.2016 - 15:48
2
risposte

FIDO: qual è il vantaggio del parametro challenge?

Nella fase di registrazione un utente malintenzionato potrebbe intercettare il messaggio e rispondere con una firma basata sulla sfida corretta. So che normalmente includi un segreto simmetrico in tale sfida, ma qui c'è solo un valore casuale c...
posta 20.02.2015 - 15:52
6
risposte

Accedi con la posta elettronica è più sicuro di un nome utente?

Nella progettazione della mia applicazione web, sto cercando di scegliere ora i passaggi finali dei profili dei membri per la sicurezza. * Devo scegliere se utilizzare un sistema che si accede con un nome utente o e-mail e che è più sicuro? C...
posta 12.05.2014 - 11:10
7
risposte

Come fornire sicurezza per le password memorizzate nel database? [duplicare]

Le password degli Utenti finali sono archiviate nel Database che è crittografato (usando hash unidirezionali come MD5). A parte me, ci sono "altre" persone appartenenti ad altri team che hanno accesso al Database che significa accesso allo sch...
posta 01.03.2013 - 06:56
9
risposte

L'hashing di due password può produrre lo stesso hash. Come prevenire questo? [duplicare]

Quando si utilizzano password di hashing, due password possono produrre lo stesso hash, quindi se un utente immette il nome utente di qualcun altro ma la propria password, è possibile che sia in grado di accedere a quell'altro account. Come pr...
posta 28.12.2016 - 04:42