Domande con tag 'authentication'

2
risposte

Nell'autenticazione in due passaggi, dovrei controllare il passaggio 1 prima di procedere al passaggio 2 o controllare entrambi alla fine?

Ho posto questa domanda prima su Stack Overflow, ma è stato suggerito che la sicurezza delle informazioni sarebbe stata un posto migliore per questo (piuttosto ovvio a posteriori). link Ho una tipica procedura di autenticazione dei modul...
posta 20.06.2014 - 12:27
1
risposta

Come si può utilizzare l'iniezione di oggetti unserialize () di PHP per bypassare l'autenticazione?

Quindi mi sono imbattuto in questa esclusione di autenticazione avviso e la correzione per esso stava semplicemente cambiando tutte le serializzazioni in codifica json. Mi sto solo chiedendo in che modo è davvero sfruttabile? So che uns...
posta 02.12.2014 - 22:47
1
risposta

La selezione del computer fidato nella verifica in due passaggi è meno sicura?

Utilizzando la verifica in due passaggi, la selezione di "Trusted Computer" è un'opzione meno sicura? link Se sì, è ancora un'opzione ragionevolmente sicura?     
posta 28.10.2014 - 14:11
5
risposte

Esiste un termine per l'autorizzazione prima dell'autenticazione? È anche comune?

Nella maggior parte degli scenari una persona identifica chi sono (autenticazione / AuthN) tramite qualcosa come un nome utente e una password. Successivamente un sistema probabilmente valuterà cosa può eseguire l'identità convalidata (autorizza...
posta 23.10.2014 - 20:17
3
risposte

Reimpostazione delle password

Attualmente sto progettando un modulo di registrazione per consentire agli utenti di registrare account. Gli account conterranno molte informazioni personali, quindi voglio garantire la massima sicurezza possibile. Il difetto / problema più gran...
posta 12.02.2014 - 15:28
1
risposta

Usa il file di configurazione SSH con Putty [chiuso]

Sto usando SourceTree (una Git GUI) che usa PuTTY come client SSH. Ho bisogno di spingere un po 'di codice in un repository per il quale ho bisogno di fare il tunnel attraverso SSH per farlo. Il problema è che il repository e il server di au...
posta 23.04.2014 - 13:24
2
risposte

Accesso dopo l'email di reimpostazione della password inviata (ma non attivata)

Se un utente può richiedere una e-mail di reimpostazione della password e quindi accedere (ad esempio ignorando l'e-mail di ripristino e utilizzando la password esistente) o l'account corrente deve essere bloccato fino a quando la password non v...
posta 13.03.2014 - 16:56
3
risposte

Va bene usare la stessa password per molti servizi con l'autenticazione a due fattori?

Diciamo che ho una password relativamente strong, ma non voglio usare molte password diverse per ogni servizio diverso, e diciamo che quei servizi forniscono autenticazione a due fattori usando una password e un TOTP, per esempio come Gmail, Fac...
posta 08.05.2014 - 16:04
3
risposte

In che modo SplashData conosce le peggiori password utilizzate dagli utenti ogni anno

È noto che ogni sito Web rispettabile memorizza le proprie password utente nel proprio database dopo aver implementato un algoritmo di hash su di esso, e anche loro non sanno quale sia la vera password dell'utente; e quando l'utente accede al pr...
posta 20.10.2014 - 15:56
4
risposte

Autenticazione con un server non attendibile

Ho chiesto una domanda correlata in precedenza, ma questa volta voglio chiedere una versione più ampia: Per semplificare le cose, diciamo che ho sviluppato un'applicazione che consente agli utenti di inviare messaggi in una chat room e tra lo...
posta 10.08.2014 - 08:01