Domande con tag 'authentication'

1
risposta

Sta creando un utente di database con restrizioni in Protocollo decente di Microsoft SQL Server

Perdonami per la metafora pesante, ma è una complessità della situazione che mi passa per la testa. Supponiamo che io sia Leonard Shelby (la mia memoria a breve termine dura solo 5 minuti). Sono un libero professionista che legge i database p...
posta 15.08.2012 - 19:37
1
risposta

Come gestire la scadenza del token utente su lavori asincroni eseguiti da lungo tempo?

Desidero conoscere l'approccio consigliato per fare in modo che i servizi back-end asincroni protetti tramite token bearer si chiamino a vicenda? Ho un'applicazione web interattiva che chiama un servizio di back-end che passa un token di acce...
posta 10.11.2016 - 07:43
2
risposte

Utilizzo di certificati esterni su una rete che non consente l'accesso HTTP / S in uscita

Alcune reti altamente protette e DMZ prevengono tutte le comunicazioni verso gli host esterni. Ciò può causare problemi con la convalida dei dati firmati esternamente Posso immaginare che i problemi con la convalida della firma si verificano...
posta 02.06.2012 - 06:51
0
risposte

quando dovrei usare JWT basato su HMAC?

Ho letto un certo numero di post sul blog e ho scoperto che è difficile mantenere segreta la chiave segreta e se si utilizza un algoritmo simmetrico per la creazione di JWT, il generatore ha il potere di creare e convalidare il JWT. Questo sembr...
posta 03.09.2018 - 20:53
3
risposte

Quali sono i vantaggi di un sistema di login a due pagine per una webapp?

Ho notato che molti siti web accedono a un sistema di login di due pagine ( non a due fattori) - dove inserisci il tuo nome utente a pagina 1 e fai clic su invia , e quindi inserisci la password a pagina due e fai clic su invia . Quali son...
posta 10.03.2014 - 19:25
0
risposte

Strategia riguardante un'app (quasi sempre) offline

Sono attualmente in tirocinio in un'azienda di sviluppo di software / app, in cui devo trovare un'idea su come possiamo gestire il fatto che l'utente utilizzerà per lo più un'app offline. Fondamentalmente, l'app è un log di volo, la prima sch...
posta 11.06.2018 - 11:16
0
risposte

Verifica la fonte di una richiesta [duplicato]

Attualmente sto scrivendo un gioco multiplayer di rete che utilizza un sistema di lobby per trovare le partite disponibili per i giocatori. L'elenco delle corrispondenze disponibili è servito e aggiornato da un'applicazione web tramite una sem...
posta 08.10.2018 - 22:36
0
risposte

Quali attacchi triviali è vulnerabile all'automazione in modalità mista di ASP.NET MVC?

In un post del blog MSDN 2012, Microsoft scoraggia l'autenticazione in modalità mista in ASP.NET MVC per essere vulnerabile agli attacchi banali: The ASP.NET team doesn’t support using mixed-mode authentication in an application. If you s...
posta 12.06.2018 - 16:51
1
risposta

Smartphone impronte digitali più scansione dell'iride per il login

Ho spesso pensato al fatto che quando i partner di relazioni intime vivono insieme, alla fine tendono a sgattaiolare oltre la tua spalla e ad accedere alla tua password sul cellulare o sul PC. Inoltre, i lucchetti per lo schermo ruotabile son...
posta 10.10.2018 - 05:53
1
risposta

Come gestire correttamente i diversi meccanismi di accesso utente?

Mi chiedo se sia possibile gestire un meccanismo di accesso che dipende dall'identificatore dell'utente. Ad esempio, l'utente può avere accesso usando OpenId, OAuth o token. Ma come possiamo "aiutare" l'utente a determinare quale meccanismo p...
posta 08.10.2018 - 16:27