Domande con tag 'authentication'

1
risposta

Quali sono le potenziali vulnerabilità in un approccio SSO basato su SAML?

Quale livello di accesso richiederebbe un utente malintenzionato per compromettere un sistema SSO basato su SAML? Sarebbe sufficiente rubare la chiave privata utilizzata per firmare le richieste SAML? Cosa accadrebbe se un utente malintenzion...
posta 28.03.2012 - 18:02
1
risposta

Architettura software dell'applicazione Web: sicurezza di base

Sono un principiante assoluto nel tema della sicurezza e so che dovrei leggere questo , ma ho una piccola domanda alla quale spero esista una risposta breve. Diciamo che ho tre componenti di un'applicazione web che parlano tra loro: un...
posta 05.03.2012 - 19:29
1
risposta

Come viene autenticata la chiave pubblica durante una sessione ssh

Quando si usa SSH, la mia chiave privata viene memorizzata sul mio computer in modo sicuro e la mia chiave pubblica viene data all'altra parte con cui desidero comunicare. Capisco che le due chiavi siano matematicamente correlate e quindi ciò...
posta 14.12.2018 - 10:58
1
risposta

Modo percorribile per autenticare il certificato senza una rete di fiducia?

Per i certificati SSL abbiamo un principio di sicurezza del web. Se siamo autorizzati ad apportare modifiche al formato del certificato, ci sono modi praticabili per autenticare automaticamente o semi-automaticamente le informazioni del certific...
posta 20.04.2012 - 15:58
2
risposte

autenticazione reciproca X509: esiste un difetto di sicurezza?

Sul lato client, la mia applicazione accetta il certificato del server in caso di firma del certificato client da parte di questo certificato del server. È corretto o potrebbe essere pericoloso? È meglio chiedere a un utente di confermare ogni v...
posta 23.04.2012 - 06:07
2
risposte

Meccanismo di autenticazione del dispositivo

Sto facendo un progetto che richiede l'autenticazione del dispositivo con un gateway. Quali sono alcuni dei modi migliori per farlo? Se un meccanismo basato su certificati è fattibile in questo caso?     
posta 17.04.2012 - 13:26
1
risposta

Utilizzo dei token per mantenere gli utenti connessi

Sono uno sviluppatore web PHP che ha letto recentemente sulla sicurezza e di conseguenza mi è venuta in mente questa domanda: come autenticare in modo corretto e sicuro gli utenti già registrati con un token? Ho visto la tecnica menzionata in di...
posta 21.05.2012 - 18:49
1
risposta

E 'possibile intercettare la trasmissione dati senza essere autorizzato ad un router?

Ho letto nel libro di sicurezza del computer che ci sono tre punti nella rete wireless in cui è possibile attaccare: trasmissione wireless, punti di accesso e rete wireless stessa. Il libro illustra che possono verificarsi intercettazioni durant...
posta 23.12.2018 - 23:43
1
risposta

Gli hack delle applicazioni web tradizionali tendono ad accadere di più da attacchi brutali di attacchi casuali o da attacchi euristici mirati?

Sto scrivendo consigli per la selezione di una password principale per un gestore di password, e mi chiedo se ci sono dati disponibili sulla probabilità di attacchi diversi che portano a una password incrinata. Sono interessato ai dati relativi...
posta 09.10.2018 - 00:43
1
risposta

Plaid, un servizio che raccoglie le informazioni di login bancarie dell'utente, sicuro da usare?

Di recente mi sono iscritto a Privacy.com, che utilizza un servizio chiamato Plaid per collegare un conto bancario. Per fare questo, richiede all'utente di fornire il proprio nome utente e password bancaria a una pagina web da Plaid, non dalla...
posta 19.11.2018 - 19:03