Domande con tag 'authentication'

2
risposte

Come funziona l'autenticazione AWS?

Le API AWS utilizzano l'ID della chiave di accesso e la chiave di accesso segreta per l'autenticazione delle chiamate API. Come funziona esattamente e in che modo è diverso da SSH?     
posta 25.06.2017 - 19:17
2
risposte

Creazione di una chiave con una pen drive

Ho intenzione di scrivere un programma che funzioni un po 'come un gestore di password e vorrei creare un modo per accedere (oltre alla password standard + nome utente) come accesso.  Ho un codice univoco che è memorizzato in un file di dati nel...
posta 26.05.2017 - 16:23
1
risposta

Quali sono le implicazioni per la sicurezza di abilitare l'accesso anonimo root / sudo con sshd su una VM guest locale?

Diciamo che sul mio personal computer, ospita una VM che uso per lo sviluppo del software. Il mio personal computer è connesso a Internet ed esegue Ubuntu 16.04 e il mio ospite è CentOS 7. Non voglio preoccuparmi delle chiavi SSH o delle pass...
posta 13.06.2017 - 02:19
1
risposta

Come determinare e confrontare i rischi nei metodi per lo scambio di documenti

Diciamo che stai parlando con un rappresentante di una banca o di un'istituzione governativa al telefono e il rappresentante chiede di inviare alcuni documenti, ad es. documento A, B e C. Chiedete se è possibile inviare i documenti via e-mail (m...
posta 22.03.2018 - 21:34
2
risposte

Livello di priorità e priorità del bug Insecure Direct Object Reference

Recentemente, ho trovato bug in un'applicazione web di e-commerce e lo riferirò. Il bug che ho trovato può: elimina e modifica l'elenco dei prodotti preferiti per tutti gli utenti cancella tutte le notifiche per tutti gli utenti...
posta 28.02.2018 - 00:01
1
risposta

Perché i CDN non richiedono l'autenticazione per accedere ai file statici?

Perché aziende come Facebook non richiedono richieste HTTP / HTTPS autenticate per accedere ai contenuti (come le immagini) usando CDN? In un certo senso, una volta che un "amico" può accedere all'URL dell'immagine, può effettivamente pubblic...
posta 03.07.2016 - 21:01
3
risposte

Come autenticare e inoltrare il traffico SSH

Sto eseguendo GitLab e sto servendo repository git su SSH dal server SSH interno di GitLab. Funziona proprio come Github: gli utenti aggiungono la loro chiave pubblica in una pagina web e sono in grado di usare SSH dopo. Voglio limitare l'acc...
posta 28.01.2017 - 17:40
1
risposta

Rischi di usare GET param per Auth

Attualmente sto sviluppando una piccola app Web. Dal momento che nome utente / password sono eccessivi, penso a un parametro GET per l'autorizzazione e l'autenticazione. Esempio: funnydomain.rocks/lol?secret=some_random_hash Per sicurezza,...
posta 01.03.2017 - 12:09
3
risposte

Protezione di un'API privata visibile su Internet pubblica

Sto facendo un'API per il mio software. L'API attualmente utilizzata per la registrazione degli utenti, la visualizzazione delle informazioni degli utenti e l'aggiornamento delle informazioni degli utenti. In futuro verrà utilizzato per fattu...
posta 07.07.2016 - 21:14
1
risposta

Le query SQL che utilizzano le Iniezioni SQL non funzionano come penso dovrebbero

Sto cercando di conoscere le Iniezioni SQL. Ho creato un modulo di accesso usando PHP (sono abbastanza nuovo per PHP) come linguaggio di scripting backend e MySQL come DBMS. L'ultimo giorno ho fatto una domanda sulle iniezioni SQL: SQL Injectio...
posta 08.07.2016 - 17:06