Domande con tag 'authentication'

3
risposte

Che cos'è un metodo semplice e sicuro per trasferire asset virtuali?

Considera un MMORPG in cui gli utenti dispongono di risorse virtuali come spade magiche o anelli che possono essere utilizzati dal giocatore. Questo sistema richiede un metodo sicuro per il trasferimento di risorse da Alice a Bob. Un requisit...
posta 18.11.2018 - 21:56
2
risposte

Se un cookie di accesso / sessione viene rubato, la modifica della password viene annullata?

Considerando lo scenario in cui un cookie di sessione / login di Gmail viene dirottato o rubato e viene scoperto il mio mezzo di Gmail nell'ultima attività dell'account, la password cambierà immediatamente il cookie o l'hacker potrà ancora utili...
posta 24.07.2013 - 19:46
1
risposta

In che misura dovremmo difenderci contro le credenziali trapelate che vengono testate contro il nostro sistema?

Vediamo questo tipo di tentativi con una certa frequenza. Normalmente una perdita è accaduta da qualche altra parte terza, e un utente malintenzionato ha una grande lista di combinazioni di account e password conosciute che possono provare contr...
posta 12.09.2017 - 19:53
2
risposte

SipHash è un'alternativa sicura a HMAC-SHA256 per l'autenticazione dell'utente?

Dopo aver letto la pagina di Wikipedia su SipHash penso che possa essere usato come HMAC-SHA256 in JWT per creare e verificare Token API (autenticazione dei dispositivi client). In JWT il server crea questo MAC per firmare identificativi ut...
posta 11.01.2018 - 01:44
2
risposte

AD-DS: Perché nascondere l'ultimo utente connesso?

Durante un test per il mio certificato di apprendistato, ho ricevuto una richiesta per far sì che il mio controller di dominio nascondesse gli utenti che avevano precedentemente effettuato l'accesso ai client Windows. Esattamente quali sono g...
posta 27.01.2017 - 10:10
2
risposte

Come proteggere un'applicazione da utenti malintenzionati con accesso completo in lettura al db?

Lavoro su un'applicazione web con il lato client come applicazione Javascript a pagina singola e il lato server come servizio REST. Questa applicazione gestisce i dati sensibili degli utenti che non devono essere letti anche da un utente malint...
posta 07.02.2017 - 15:19
2
risposte

Un altro utente sullo stesso computer può accedere ai miei account se faccio clic su "mantieni l'accesso"?

Al lavoro sul mio computer ticchiamo "mantieni il mio accesso" su quasi tutti i siti che visito. Oggi ho lasciato il lavoro e ho dimenticato di uscire da tutti quei siti web. Ho registrato il mio account di lavoro e lo spengo. Se qualcun altr...
posta 27.01.2017 - 18:42
1
risposta

Hash non crittografico per l'autenticazione dei messaggi?

La mia applicazione utilizza UDP. La comunicazione client-server tipica consiste in un pacchetto (< 500 byte di carico utile) richieste dal client e un pacchetto risponde a tali richieste dal server. In caso di perdita di pacchetti, il client...
posta 01.09.2016 - 13:54
4
risposte

Il mio ID Apple è stato compromesso. Cosa faccio?

Aggiornamento: ha chiamato Apple oggi e, secondo loro, non è stato possibile ottenere un indirizzo IP dagli accessi degli utenti o non è stato autorizzato a farlo. Hanno anche detto che sarei in grado di vedere qualsiasi messaggio che è stato...
posta 13.11.2016 - 01:09
3
risposte

Le pagine di accesso senza numero di tentativi / blocchi di sicurezza rappresentano un rischio per la sicurezza?

Ho trovato una pagina di accesso per una città / edu organizzazione che non ha orari di sessione, nessun contatore / blocco tentativi, e nessun ritardo se vengono fatti troppi tentativi in un certo periodo di tempo. Sono in grado di sfruttare qu...
posta 27.04.2016 - 01:43