Domande con tag 'authentication'

1
risposta

Va bene se un server non verifica un certificato?

Attualmente sto imparando molto su Azure, Azure Active Directory e Azure Key Vault (AKV). Per iniziare, consulta questo articolo : In particolare, sono interessato a questa affermazione: Quando si progetta un'applicazione, tenere pres...
posta 22.02.2016 - 23:47
1
risposta

Come funziona l'accesso con accesso social per una parte relying di terze parti

Sto cercando di capire come aggiungere login e registrazione social a un servizio. Dopo aver letto molti post sui blog, molti mi hanno ricordato le insidie della progettazione di un tale sistema, del fatto che Oauth è per l'autorizzazione e non...
posta 10.10.2016 - 12:13
1
risposta

Come può essere conservato un ID utente come sessioni lato client?

La documentazione per la gestione delle sessioni in ninjaFramework afferma: [...] Ninja uses so called client-side sessions. The cookie itself stores the information you want to attach to that session. [...] Ninja sessions are not en...
posta 02.09.2015 - 13:42
2
risposte

attacchi di autenticazione basati su token

Il token Web JSON sembra essere un ottimo strumento per autenticare gli utenti. Ma mi chiedo se un attaccante può prendere il token usato da un altro utente e usarlo per i propri attacchi. E per essere più precisi, ciò che rende questo metodo p...
posta 30.04.2015 - 17:13
1
risposta

Perché le informazioni ottenute dai registri pubblici sono considerate un modo sicuro per confermare la tua identità?

Diverse istituzioni finanziarie, agenzie governative, ecc., utilizzano le informazioni dei registri pubblici per confermare le identità delle persone, come accennato in UPS mia scelta - Come posso accedere ai miei registri pubblici? Le informa...
posta 27.05.2015 - 21:42
2
risposte

EMV come tecnologia di autenticazione e non una tecnologia di sicurezza dei dati

Sto cercando di comprendere ciò che vedo come scappatoie per la sicurezza delle chip card EMV. Ecco cosa mi è stato detto su EMV. Se una transazione viene registrata maliziosamente da una terza parte, otterrà il numero del tuo account, ma:...
posta 06.11.2015 - 23:19
1
risposta

Autenticazione e sicurezza di un'API REST

Scenario: progetto una API REST in cui gli utenti autenticati possono raggiungere l'API su TLS. Devo usare TLS poiché i dati trasmessi sul filo sono sensibili. Non ho bisogno di autorizzazione in questo momento, ma non voglio escludere questa...
posta 05.01.2015 - 19:11
1
risposta

È legale "usare" le vulnerabilità di sicurezza [chiuso]

Capisco che la risposta a domande come questa dipenda dal Paese, ma mi piacerebbe avere un'idea del solito approccio a casi come questo. Ecco il caso: Ho trovato un buco di sicurezza in uno dei servizi governativi. La falla consente a chiun...
posta 24.07.2014 - 23:45
1
risposta

Quali sono i rischi posti dall '"autenticazione pass-through" e come vengono mitigati?

Related:Local Admin has Domain Admin rights "Autenticazione pass-through" su sistemi Windows consente la possibilità per gli account utente con lo stesso nome e password di impersonarsi a vicenda, anche se non è possibile che abbiano gli st...
posta 23.10.2013 - 23:43
1
risposta

Autenticazione degli ingegneri di supporto sui sistemi client

Ci sono dei buoni metodi per autenticare che un utente è un maint engineer, o almeno abbastanza fidato da usare l'accesso a maint? L'ambiente è un codice in esecuzione nei siti client, senza accesso a Internet, e viene eseguito per molti anni tr...
posta 04.10.2013 - 22:28