Domande con tag 'authentication'

2
risposte

Come accedere ai siti che hai configurato Google 2 Step Authenticator se perdi il telefono?

Se utilizzi Google Authenticator per accedere ai siti utilizzando l'Autenticazione a 2 fattori, come accedi dopo aver perso il telefono? Puoi installare Google Authenticator su un altro dispositivo?     
posta 29.07.2013 - 05:51
1
risposta

Riduce il rischio di domande di sicurezza [duplicate]

Al giorno d'oggi molti siti Web richiedono una password (si spera strong) e alcune semplici domande di sicurezza. A volte non è possibile evitare di compilare le risposte. La maggior parte delle volte non è possibile formulare le proprie dom...
posta 20.10.2012 - 19:17
2
risposte

OAuth - In che modo il server di risorse convalida il token di accesso non per altri server di risorse?

Facciamo un esempio dove ci sono due server di risorse - RS1 e RS2 e c'è un server di autorizzazione - AS. Entrambi i server di risorse - RS1 e RS2 utilizzano il server di autorizzazione - AS Se un client richiede un token di accesso per R...
posta 21.06.2018 - 16:36
3
risposte

Se i certificati possono essere utilizzati per regolare l'accesso

Penso a un meccanismo in cui ho bisogno di autenticare il client e controllare l'accesso. Sto pensando di usare SSL per questo scopo. Voglio sapere se l'uso di SSL risolve il mio scopo. Il mio problema è che il mio cosiddetto server ha solo u...
posta 31.05.2012 - 05:26
1
risposta

Autenticazione e sicurezza iOS / Android

Ecco cosa sto cercando di fare e qualcuno può fornire alcuni consigli sulle migliori pratiche per l'autenticazione e la sicurezza? Ogni utente avrà il proprio database privato sul cloud. Avrà il suo divanodb locale su iOS / Android. La mia ap...
posta 07.07.2011 - 20:51
2
risposte

Controllo degli accessi MySQL?

Ho letto da qualche parte che è meglio avere due diversi accessi MySQL per impedire l'hacking. Ciò che intendo è avere un accesso MySQL per l'accesso in lettura (autorizzazione SELECT) e un altro accesso per l'accesso in scrittura (autorizzazion...
posta 09.03.2013 - 19:51
2
risposte

Alla ricerca di indicazioni generali sulla protezione dell'applicazione Web API per applicazioni e utenti client

Ho un servizio web creato con WebAPI che accetta richieste JSON e risponde di conseguenza. L'architettura principale è costruita ma non c'è alcuna autenticazione / autorizzazione. Dopo molte ricerche su google e sondaggi su progetti di esempi...
posta 04.04.2013 - 15:52
1
risposta

La stessa chiave utilizzata per Autorizzazione e Crittografia? (Tunnel SSH)

Sono un po 'confuso su come funziona la crittografia SSH. Dalla lettura di questa domanda , vedo che puoi utilizzare una chiave privata per autenticarti con il flag -i . So anche sapere che SSH crittografa i dati utilizzando chiavi...
posta 27.08.2018 - 20:08
4
risposte

Quali sono alcune idee esistenti o dove è possibile sostituire l'uso di una password per accedere a un servizio? [chiuso]

La password è stata un metodo di autenticazione per molto tempo ormai e abbiamo sempre sentito parlare di violazioni in cui le password degli utenti vengono rubate e talvolta non sono neppure cancellate o corrette. Inoltre ci sono molti altri pr...
posta 30.08.2018 - 10:24
3
risposte

Distingue tra chiamate di rete interne ed esterne

Possediamo un'API REST che viene utilizzata dalle macchine sulla nostra rete aziendale, pertanto al momento non abbiamo alcuna autenticazione. Il piano è di esporre l'API a Internet utilizzando Apigee, mentre esistono anche i nostri utenti della...
posta 02.04.2018 - 12:24