Domande con tag 'authentication'

1
risposta

Server Web pubblico e autenticazione Kerberos basata su AD

Vorrei utilizzare il protocollo SPNEGO / Kerberos su un server Web pubblico per specifici indirizzi IP remoti provenienti dalla intranet aziendale. Altri metodi di autenticazione sono utilizzati per altri indirizzi (login / password basato su mo...
posta 06.12.2012 - 01:13
1
risposta

Problemi di autenticazione e archiviazione / websocket con token

La mia applicazione sta eseguendo un'autenticazione API che utilizza token anziché cookie. Questo mi porta a porre alcune domande: Qual è il modo più sicuro per archiviare il token? Usando token casuali si elimina il problema degli att...
posta 18.12.2013 - 00:10
1
risposta

Dopo aver confermato che un computer è stato infettato da una botnet.

E avendo trovato un IP del server che lo sta controllando. Come posso trovare le credenziali di accesso utilizzate da questo client per accedere a una pagina Web / pannello di controllo del canale / server IRC. Ho scoperto uno script python rice...
posta 03.01.2014 - 16:45
2
risposte

Come fornire in modo sicuro i dati a un server Web utilizzando un data warehouse?

Abbiamo un data warehouse che memorizza i prezzi per i nostri prodotti. Una volta ogni giorno lavorativo, vengono aggiunti nuovi punti dati che rappresentano il prezzo giornaliero per ciascun prodotto. Sul sito web, un utente vede queste informa...
posta 10.01.2014 - 16:46
1
risposta

Autenticazione per uno script batch

Sembra incredibile che non ci sia ancora nessuna best practice accettata dal settore per questo problema (o forse solo uno di cui non sono a conoscenza): Qual è il modo più sicuro per uno script batch, un programma che deve connettersi a una...
posta 10.05.2012 - 05:17
1
risposta

Come stimare il numero di bit di entropia e lo spazio di ricerca di un sistema di firma come passtouch?

Mi scuso se sto usando il lessico sbagliato, sto solo leggendo dei sistemi di password che non interessano. Dopo aver visto la striscia xkcd sui passphrase e aver trovato il passtouch system ( youtube demo ) che utilizza una firma astratta...
posta 21.03.2012 - 22:34
1
risposta

Loki Come rompere l'hash della password OSPF?

Ho creato per me stesso un laboratorio di router in GNS3 . Il protocollo di instradamento tra router è OSPF. Ora, con il test di penetration Loki , ho scoperto che i router sono l'autenticazione delle funzionalità. Usando wireshark...
posta 04.02.2013 - 08:05
1
risposta

Implementazione della reimpostazione della password in un'applicazione Web tramite authtoken tramite e-mail

Penso di avere una comprensione di base dei problemi di sicurezza, ma mi sento come se non sapessi tutto, implementerò soluzioni pessime. Di seguito è la mia strategia attuale; Ho trascurato le migliori pratiche ovvie? Ho letto Can qualcuno...
posta 05.06.2014 - 09:22
1
risposta

Autenticazione basata su token e attacchi Pass-the-hash

Le soluzioni di autenticazione basate su token (come RSA SecurID) mitigano strumenti come in incognito e / o pass-the-hash tools ?     
posta 27.01.2012 - 06:07
1
risposta

API di autenticazione utente

Sto sviluppando un'API Web per un database utente che verrà utilizzato per verificare che una determinata combinazione nome utente / password sia valida. Sto solo cercando commenti / critiche sul seguente metodo che sto pensando di usare:...
posta 17.04.2013 - 01:59