Domande con tag 'authentication'

2
risposte

Come collegare la chiave di crittografia per accedere se ci sono più utenti

Scenario: Gli utenti A, B, C devono accedere a dati crittografati da un'applicazione web. Accedono tutti agli stessi dati. La chiave di crittografia deve essere collegata al loro accesso in modo che non sia memorizzata nel server. Doman...
posta 06.09.2016 - 23:35
2
risposte

whitelist API REST CORS

Ho un'API REST. Voglio utilizzare questa API da più applicazioni web. Voglio consentire solo le richieste dei client autorizzati. Il mio primo punto sarebbe quello di aggiungere tutte le intestazioni necessarie al server Web API REST (domini con...
posta 13.09.2016 - 23:38
2
risposte

Selfie come forma di autenticazione per le transazioni con carta di credito

Ho letto in uno snippet di notizie su vari siti ( cnn per uno ), una delle grandi società di carte di credito vuole implementare una sorta di autenticazione in cui le transazioni con carta di credito sono autenticate biologicamente con un selfie...
posta 08.10.2015 - 08:07
1
risposta

A cosa servono i certificati WiFi? Quali sono?

Recentemente la mia università ha aggiornato i certificati per l'autenticazione sulla propria rete WiFi. Ero riluttante ad accettarlo perché non ero sicuro di cosa l'avesse accettato o di cosa fosse e per cosa fosse usato. Non c'era alcuna do...
posta 13.10.2015 - 02:56
1
risposta

Come funziona un autenticatore della chiave pubblica? (al contrario delle firme delle chiavi pubbliche)

Nella documentazione per la libreria djbs NaCl sotto il titolo Modello di sicurezza puoi leggere che la libreria fornisce l'autenticazione della chiave pubblica senza non ripudiabilità ( link ). Com'è possibile quando le parti non hanno un seg...
posta 03.09.2015 - 11:54
1
risposta

Prova dell'identità del tracciamento temporale

Qualcuno conosce un altro modo per determinare chi sta effettuando l'accesso a un sistema, monitorando se il lavoratore è in orario e fisicamente sta lavorando? Il monitoraggio del tempo è orribile nel mondo del servizio orario, perché un utente...
posta 15.07.2015 - 18:32
2
risposte

È necessaria la modifica periodica della password quando si utilizza la verifica in due passaggi?

So che è considerata buona norma per la sicurezza online modificare le password di accesso ogni 6 mesi circa. È necessario su siti con verifica in due passaggi? Non è il 2 ° passo cosa manterrà il mio account sicuro a prescindere se qualcuno ha...
posta 18.06.2016 - 17:52
2
risposte

I miei account Yahoo continuano a creare account a caso per me su altri siti web. Perché?

Ho due account e-mail Yahoo. Entrambe riceveranno a caso nuove e-mail su un nuovo account creato con il mio nome e il mio indirizzo e-mail, tuttavia, non sto configurando questi account. Ho creato più account, utilizzando il mio indirizzo email,...
posta 19.07.2016 - 14:57
1
risposta

sistema di voto elettronico

Stavo guardando la criptovaluta e come, non tecnicamente, a essere coinvolto quando ho iniziato a pensare alla sicurezza che si sta sviluppando per indebolire le strane banche che hanno sull'economia e il libero uso improprio della valuta da par...
posta 14.12.2014 - 21:53
3
risposte

TLS per proteggere l'autenticazione HTTP di base

L'autenticazione di base, inclusi i token bearer, dipendono dall'uso di TLS per impedire agli intercettatori di ottenere credenziali o token sensibili. Ma penso che ci sia un elefante nella stanza di cui nessuno parla. Gli utenti spesso digit...
posta 04.10.2016 - 14:52