Domande con tag 'authentication'

1
risposta

Come proteggere il mio server da tentativi di accesso continui (Ubuntu)

Questo è il registro del mio server: Mar 25 16:49:51 f4arelay sshd[10831]: input_userauth_request: invalid user git [preauth] Mar 25 16:49:51 f4arelay sshd[10831]: pam_unix(sshd:auth): check pass; user unknown Mar 25 16:49:51 f4arelay sshd[1...
posta 25.03.2016 - 22:06
1
risposta

Autenticazione tramite firma o MAC?

Sono ancora nuovo per la sicurezza, quindi mi dispiace se questa domanda non ha senso o se sono completamente fuori base con qualcosa. Ho alcuni messaggi che voglio crittografare (probabilmente con AES-256-CBC) e inviarli a una varietà di destin...
posta 05.03.2013 - 15:17
3
risposte

Esempio di applicazione che non richiede "autenticazione strong"

Qualcuno ha qualche esempio di applicazioni reali che non richiede "autenticazione strong". Sto cercando in particolare i post di blog o anche articoli scientifici che sostengano che "autenticazione strong" non è richiesta per tutte le applicazi...
posta 26.08.2014 - 22:41
2
risposte

Best practice per proteggere un'API di struttura sconosciuta che può provenire dal dispositivo o dal server dell'utente finale [chiusa]

Sto provando a creare un'API con una struttura forzata minima. I messaggi possono provenire dal dispositivo dell'utente finale o da un server di back-end. Sto bene con l'apertura dell'API separata per il traffico dell'utente finale e dai server....
posta 22.10.2014 - 21:13
1
risposta

Migliorare l'autenticazione del digest utilizzando PBKDF2

Per svariati motivi, ho bisogno di utilizzare l'autenticazione digest per un server REST che ho creato. Ho elaborato un "miglioramento" che a mio parere rafforza l'algoritmo contro gli attacchi MD5 senza gravare sui client. Quali problemi puo...
posta 06.03.2013 - 18:39
2
risposte

Quanto è alta l'entropia di questo codice che genera sale? (Non è necessaria alcuna lettura del codice)

Qual è il metodo migliore? Assunzione: ho una funzione che genera un numero di byte di entropia medio-alta Step1: Genero 3 di questi byte di entropia medio-alti. Step2: Ho cancellato questi byte utilizzando un algoritmo crittografico...
posta 27.02.2013 - 18:16
1
risposta

La password One Time basata su tempo migliora la sicurezza in caso di perdita del database?

Da quello che ho capito, le password temporali basate sul tempo hanno utilizzato un seme e un algoritmo matematico per generare password univoche. Poiché il seed è noto all'utente (o al dispositivo utilizzato dall'utente) e al server di autentic...
posta 25.04.2018 - 12:41
2
risposte

Bypassing rate limit sul router domestico

Sto studiando Info Security e sto curiosando attorno al mio router di casa (è economico) con uno script python che cerca di forzare la password dell'amministratore per l'interfaccia web (usa HTTP basic e il server è micro_httpd). Ho scoperto...
posta 17.09.2018 - 13:49
1
risposta

È sicuro utilizzare UUID come autenticazione? [duplicare]

Ho un'applicazione che usa UUID come autenticazione. L'UUID è memorizzato come KeyChain all'interno della mia applicazione iOS. Quando pubblico l'UUID, uso https. C'è un modo per ottenere la password, a meno che tu non abbia accesso fisico o r...
posta 28.07.2018 - 02:01
2
risposte

È sicuro trasferire il token di accesso di Facebook tramite TCP?

È sicuro trasferire il token di accesso di Facebook tramite TCP? Qual è la cosa peggiore che può accadere se qualcuno ottiene il token?     
posta 12.12.2011 - 09:03