Domande con tag 'authentication'

3
risposte

Vale la pena inviare un PIN con e-mail per 2FA?

Per accedere alla nostra app Web, il nostro team di sicurezza insiste su 2FA poiché è ospitato sulla nostra rete interna. La soluzione proposta è quella di avere un nome utente standard (indirizzo email) e un accesso con password, che attivan...
posta 05.06.2014 - 11:58
4
risposte

L'identità di una persona in Nigeria può essere confermata? [chiuso]

Devo scoprire se una persona è chi dice di essere. Può essere confermato?     
posta 03.02.2016 - 02:17
3
risposte

Qualcuno ha condiviso il suo account google con me, sono vulnerabile?

Recentemente un amico mi ha dato le credenziali per il suo account Google (GMail e password), così ho potuto controllare la sua e-mail mentre era in viaggio (senza segnale cellulare). È un amico fidato e non particolarmente esperto di tecnologia...
posta 13.10.2015 - 19:05
3
risposte

Utente AD utente vs Utente SQL per l'autenticazione di SQL Server

La mia azienda ha più applicazioni Web che distribuiamo ai siti dei clienti. Spesso il cliente ha l'ultima parola nelle opzioni di implementazione in cui spesso mi turba. Molti di questi clienti stanno distribuendo l'applicazione Web in modo...
posta 01.09.2015 - 04:36
2
risposte

BOT canali C & C

Qualcuno può spiegare la C & C per i bot? Sto leggendo un articolo sul bot Android e la sua spiegazione di qualcosa chiamato flusso URL come metodo di C & C. tuttavia non sono riuscito a capirlo, quindi ho bisogno di sapere come i robo...
posta 01.04.2013 - 08:21
2
risposte

Autenticazione utente + crittografia del database con la stessa password

Sto lavorando a un progetto privato in cui ho bisogno di memorizzare i dati finanziari di un utente in un database. Cripteremo questi dati usando AES, e userò scrypt per generare una chiave di crittografia AES da una password utente più sempli...
posta 08.11.2012 - 11:53
2
risposte

Quanto è sicuro il codice PIN + l'autenticazione sostitutiva?

Un sito Web mi fa scegliere un codice PIN a 4 cifre e quindi l'autenticazione viene eseguita sostituendo ogni cifra con la lettera corrispondente da un'immagine generata casualmente. Quanto è sicuro questo tipo di autenticazione? Quali...
posta 07.12.2017 - 10:50
3
risposte

Accesso API di terze parti: OAuth è davvero necessario?

Avendo un'applicazione web con un'API REST (ad esempio, our-app.com), vogliamo aprire la nostra API ad applicazioni web di terze parti (ad esempio, loro-app.com). Dopo alcune ricerche, dopo aver letto su OAuth, OpenID Connect, ecc., Dubito che...
posta 25.03.2016 - 19:38
1
risposta

Come scrivere un modulo di autenticazione per il mio sito web?

Questo suonerà sicuramente ingenuo, e lo è. Essendo un neolaureato, mi sono chiesto come i siti web medi implementino i loro moduli di autenticazione. Ho usato una tabella con nome utente e hash (password) e i loro ruoli (per l'autorizzazione)....
posta 11.10.2013 - 08:22
3
risposte

PCI DSS 2.0 e chiavi ssh

Conosco la vera risposta all'auditor. Siamo una società più piccola con 40 dipendenti totali, anch'essa conforme al livello 1 PCI. Abbiamo sempre usato le chiavi ssh sui server interni. Non è possibile eseguire l'ssh in dall'esterno e disporr...
posta 18.12.2013 - 01:28