Domande con tag 'authentication'

1
risposta

Come crittografare i dati e accedere con la stessa password - rivisitata

Ho letto i post precedenti sull'argomento su come crittografare i dati e accedere con la stessa password / chiave, tuttavia il concetto mi sembra ancora poco chiaro, in particolare i dati che è sicuro archiviare nel database. Questo fantasti...
posta 13.08.2017 - 14:03
2
risposte

Autentica un utente attraverso un socket UDP

quindi diciamo che avevo un socket di base, non fornisco informazioni sull'utente oltre all'indirizzo IP, quali sarebbero le mie opzioni Se volessi autenticare un utente nel modo più ottimale possibile (come in performant ), Ho pensato di ave...
posta 03.06.2017 - 21:08
1
risposta

Auth in query string [duplicate]

Heroku ha trovato interessante post del blog : For security reasons, we will be sunsetting support of auth in query string sooner, which we will announce in the Changelog. Tuttavia, non viene fornita alcuna spiegazione su tali motivi...
posta 07.06.2017 - 13:08
3
risposte

Handshake non in registrazione

Sto cercando di decifrare la password WEP wireless del mio AP wireless. Quando abilito la modalità monitor e emetto questo comando: root#airodump-ng -w TESTFILE1 -c 1 --bssid 68:72:51:58:A3:14 wlan0mon Nessuna stretta di mano è stata reg...
posta 02.05.2017 - 08:39
1
risposta

È un refresh token nessesary con HTTPS

Comprendo appieno i vantaggi del token di aggiornamento nel caso in cui il token di accesso venga compromesso. Invio il token di accesso JWT al server solo tramite HTTPS per un'applicazione mobile e un'applicazione web che richiede un accesso...
posta 05.07.2017 - 14:34
2
risposte

Sicurezza dell'autenticazione utente auto codificata

Al momento utilizziamo Apache Shiro per le nostre esigenze di autenticazione degli utenti. Abbiamo bisogno dell'autorizzazione e dell'autenticazione dinamiche, in alcuni casi gli utenti verranno autenticati tramite Active Directory mentre altri...
posta 07.07.2017 - 14:04
2
risposte

Forza bruta HMAC SHA256 (HS256) equivale a interrompere la firma del token Web JSON?

Il formato del token Web JSON è: codificato (intestazione). codificati (payload). firma con un segreto (ad esempio, usa sha256 per firmare). In caso di JWT hmac sha256 (HS256), se il segreto non è lungo e abbastanza complesso (ad esempio...
posta 23.02.2017 - 09:43
1
risposta

Autenticazione client durante TLS / SSL e Replay-Attacks

Ho trovato questa spiegazione su come funziona un'autenticazione client durante SSL- Stretta di mano . Quindi, secondo Oracle, l'autenticazione client funziona come segue: Il client invia il suo certificato, i dati casuali e una firma di ta...
posta 23.02.2017 - 16:15
1
risposta

Perché i PIN della carta di credito non sono richiesti per le transazioni online

Non ho mai sentito nominare i PIN delle carte di credito per gli acquisti online. Perchè è questo? Non ridurrebbe drasticamente le frodi online? Le carte di credito rubate fisicamente non possono essere utilizzate nelle transazioni online se è r...
posta 12.03.2017 - 04:07
3
risposte

In che modo le app gestiscono il riciclaggio / la riassegnazione del numero di telefono quando si inviano le reimpostazioni della password?

Instagram consente agli utenti di registrarsi con il loro numero di telefono (verificato da un pin inviato tramite SMS), un nome utente e una password. Se si dimentica la password, è possibile richiedere un collegamento inviato tramite SMS al te...
posta 12.05.2017 - 02:47