Domande con tag 'authentication'

0
risposte

NFS IP spoofing

Sto usando VirtualBox: dove l'ospite è un Arch ISO e l'host Windows / Cygwin o un Linux generico. Per condividere le cartelle host, le cartelle condivise native VB non sono un'opzione (poiché l'installazione richiede spesso un riavvio dell'ISO)....
posta 23.09.2014 - 12:25
8
risposte

Devo cambiare la porta SSH predefinita sui server linux?

C'è qualche vantaggio nel cambiare la porta SSH, ho visto persone farlo, ma non riesco a trovare il motivo per cui. Se hai una password complessa e / o un certificato, è utile per qualcosa? Modifica: Devo anche menzionare che sto usando...
posta 09.03.2013 - 13:09
1
risposta

Autenticazione per dispositivi mobili

Sto cercando modi per autenticare su un dispositivo mobile. L'applicazione mobile si sta connettendo a un servizio WCF che a sua volta si connette a un database. Prima che l'applicazione recuperi le informazioni dal servizio WCF, sarà necessa...
posta 27.06.2013 - 14:50
0
risposte

In U-Prove, qual è lo scopo dei valori "Pseudonimi", "Committed" e "Scope" e come vengono utilizzati?

U-Prove consente l'autenticazione anonima e l'autorizzazione senza il coinvolgimento di un IdP . Quando un cliente genera una prova di presentazione, 3 valori possono essere opzionalmente inclusi, ma non riesco a trovare una documentazione...
posta 29.06.2013 - 00:52
3
risposte

perché non archiviamo le password in un database utilizzando la crittografia anziché l'hashing? [duplicare]

l'hashing è un metodo a senso unico, se un utente perde la sua password non sarà mai in grado di ottenere quella password dal server, così perché non archiviamo le password in un database utilizzando la crittografia anziché l'hashing?     
posta 02.06.2016 - 16:06
4
risposte

Ci sono vulnerabilità con questo meccanismo di autenticazione?

Sto cercando di trovare un modo per implementare l'autenticazione basata su token per un'API REST senza bisogno di SSL. L'obiettivo qui è evitare di inviare qualsiasi informazione sensibile attraverso il filo. Stavo pensando al seguente app...
posta 05.07.2012 - 00:33
4
risposte

"Chi conosce l'entità." Ho cercato su Google per settimane e non riesco a trovare risultati

Una diapositiva di una conferenza menzionava i metodi di autenticazione, uno dei quali era. Chi l'entità sa. Ma il docente ha detto che dipendeva da me studiarlo. Ho cercato su Google il più possibile ma senza risultato :( Non riesco a trovare u...
posta 27.08.2011 - 12:33
5
risposte

Devo applicare una politica di password su un sito web?

Per un sito web commerciale, è importante imporre alcune restrizioni alle password per accedere al sistema? Eg. speciale $ char, maiuscole e minuscole, numeri, almeno una lunghezza minima ... Un sistema CAPTCHA può essere sufficiente per s...
posta 08.05.2013 - 17:21
0
risposte

Schema di autenticazione basato su firma digitale che utilizza due password

Sto lavorando su un sistema di autenticazione per un servizio basato su Bitcoin basato sul web. Come parte del servizio, gli utenti eseguono alcune operazioni meno sensibili (principalmente leggendo e inviando vari tipi di informazioni) e alcune...
posta 09.04.2014 - 18:29
3
risposte

Ordine di autenticazione e autorizzazione

Questa è la mia prima domanda qui in Information Security SE. C'è una raccomandazione per aiutare a raccontare gli scenari in cui l'autenticazione dovrebbe precedere l'autorizzazione da quelli in cui l'autorizzazione viene prima? Ho speriment...
posta 14.07.2014 - 17:17