Domande con tag 'authentication'

1
risposta

Quale sarebbe il modo migliore per autenticare un utente in un ambiente mobile offline, multiutente?

Attualmente sto lavorando a un sistema di autenticazione offline per un ambiente mobile multiutente. Per evitare di memorizzare localmente tutte le password, che sembra essere una cattiva idea, procedo in questo modo: È richiesta una prima...
posta 19.04.2018 - 12:10
1
risposta

Previene CSRF sul sito Web pubblico senza accesso

Sto lavorando a un progetto web che consente a una persona di inviare un modulo di richiesta alla mia API. Ogni visitatore può inviare una richiesta tramite tale modulo senza effettuare il login. Attualmente l'API genera un token quando la pa...
posta 20.04.2018 - 04:55
1
risposta

Quanto è affidabile l'utilizzo del sensore di impronte digitali (iPhone / Android) per l'approvazione dell'identità?

Quello che sto cercando di ottenere è una conferma della transazione (non del pagamento) con un sensore di impronte digitali. Proprio come fa Google nel suo Play Store: Scegli un prodotto, fai clic su paga Approva la tua scelta con una sca...
posta 10.03.2018 - 22:44
1
risposta

Gestione della perdita di un telefono con FIDO UAF

Vorrei sapere come funziona questo metodo UAF quando perdiamo il telefono. Con Google Authenticator dobbiamo salvare su un foglio alcune informazioni sulla generazione della chiave segreta. Ma come funziona con UAF? Se hai anche qualche sito...
posta 08.03.2018 - 16:38
1
risposta

Autenticazione di lunga durata per l'app mobile nativa

Sto lavorando su un'app mobile che dovrebbe avere sia buona sicurezza che UX. Il mio back-end memorizza le credenziali dalla sua parte. Non ci sono servizi di autenticazione di terze parti. Inoltre, l'app non dovrebbe avere viste Web come par...
posta 06.05.2018 - 11:26
1
risposta

Applicazione white list per Windows Server 2012

Il mio problema Sto cercando un'applicazione che funziona su Windows Server 2012 per motivi di sicurezza. Il nostro server ha iniziato ad attaccare su molti protocolli. Stanno cercando attacchi di forza bruta con password molto deboli. È so...
posta 15.10.2017 - 18:57
1
risposta

Rischia di creare un utente senza shell

Ci sono dei rischi per la sicurezza quando si crea un utente (s) senza shell e nessun privilegio speciale (usando password abbastanza forti)? Motivi Per reindirizzare l'attenzione degli attaccanti da utenti "reali" (ad es. utente reale "s...
posta 01.02.2018 - 12:40
2
risposte

Come può Authy utilizzare Google Authenticator QR

Stavo solo leggendo e ho trovato davvero affascinante che Authy possa utilizzare le implementazioni di Google Authenticator ovunque. Come fa Authy a fare questo? Non è un rischio per la sicurezza?     
posta 30.01.2018 - 23:29
1
risposta

Che cosa differenzia l'autenticità fornita dalla firma RSA e AES-GCM?

Backstory Il sistema che sto progettando richiede messaggi crittografati e l'autenticazione dei messaggi. AES-GCM sembra la scelta logica a causa delle sue capacità di autenticazione e throughput elevato. La chiave utilizzata per crittogra...
posta 22.09.2017 - 19:50
1
risposta

cyberattack tramite la password che indovina il tipo di accesso all'account admin 3

Abbiamo un server virtuale R2 2008 che viene utilizzato solo per l'accesso tramite rdp o dalla console locale. Non è richiesto traffico VPN. Il server era sotto attacco per un paio di giorni, virus dove installato, ecc. La maggior parte di es...
posta 01.09.2017 - 18:22