Domande con tag 'authentication'

2
risposte

Misure di sicurezza per il collegamento "Password dimenticata"

Ho notato che Facebook invia un codice "Password dimenticata" di sei cifre, che è molto breve per un codice di convalida, quindi presumo che stiano facendo quanto segue: Imposta una variabile di sessione che è collegata al codice in modo che...
posta 13.08.2013 - 17:58
1
risposta

Cosa fare se un utente perde l'accesso al suo codice di autenticazione?

Ho un servizio Web che ho configurato per consentire agli utenti di proteggere i loro account tramite autenticazione a due fattori tramite un'app autenticatore come Google Authenticator e Authy. Quando lo abiliti, menziono di annotare il segr...
posta 28.08.2018 - 20:28
1
risposta

Autenticazione basata su certificato

I sistemi di autenticazione basati su certificati possono essere bypassati in un attacco MITM tramite WiFi? Stavo solo guardando un servizio chiamato REMME e mi chiedevo quanto fosse sicuro.     
posta 12.08.2018 - 06:17
3
risposte

Quali considerazioni sulla sicurezza dovrei fare quando scelgo una app TOTP?

Una società richiede ora che io usi Authy o Google Authenticator. Presumibilmente questi sono più sicuri che ottenere un messaggio di testo, ma sto ancora vedendo la gente lamentarsi di quanto questi siano pericolosi. Ad esempio, questo articol...
posta 01.06.2017 - 15:55
2
risposte

Quale accesso fornisce l'installazione del file di certificato personalizzato?

Recentemente ho installato un certificato CA personalizzato da un'autorità attendibile per accedere ad alcune risorse bloccate. Android è apparso con un messaggio "La rete può essere monitorata" Questo mi ha fatto mettere in discussione ciò c...
posta 29.03.2017 - 18:02
5
risposte

Come fa il client SSH a garantire che il server SSH porti la chiave privata, che è la coppia della chiave pubblica nel file "known_hosts" del client?

Un client SSH ovviamente autentica un server SSH in qualche modo. Perché quando cambia la chiave del server, il software client SSH ci dà un strong avvertimento sulla chiave del server che viene modificata e questo potrebbe essere un attacco Mit...
posta 24.03.2017 - 13:08
2
risposte

Com'è possibile che un utente malintenzionato esegua la brute-force di una risposta NTLMv2 catturata dalla rete?

Secondo l'articolo di Wikipedia su NTLM qui: link .. sotto la descrizione NTLMv2 menziona che NTLMv2 sends two responses to an 8-byte server challenge Quindi sostanzialmente in base all'articolo la risposta NTLMv2 diventa questa:...
posta 10.09.2017 - 08:09
3
risposte

Come dimostrare che un utente è in realtà l'autore di determinate azioni?

TL; DR: Qual è il modo migliore e più "dal libro" per ottenere la non ripudio dell'origine. Ho un sistema in cui gli utenti possono eseguire azioni (registra / cancella /...) Tali azioni sono firmate dai miei utenti con chiavi private di lo...
posta 30.05.2017 - 12:45
1
risposta

Problemi di sicurezza con SSH senza password

C'è qualche svantaggio nella configurazione dell'autenticazione SSH senza password? Anche se è molto pratico e sicuro, se qualcuno accede al mio sistema con il mio account e non c'è l'autenticazione senza password per molti server, non è un p...
posta 29.12.2015 - 16:24
2
risposte

Come fanno i sondaggi online a garantire un solo voto per persona?

Ad esempio, Personaggio dell'anno di TIME sondaggio. Posso vedere che i CAPTCHA prevengono i peggiori abusi, ma se il server riceve solo una manciata di richieste POST, come decide che questo proviene dalla persona A, questa proviene dalla...
posta 16.01.2016 - 20:53