Domande con tag 'authentication'

1
risposta

Esistono soluzioni per la gestione delle chiavi di root AWS da parte di un team?

All'interno della nostra azienda, disponiamo di un team dedicato che gestisce la nostra impronta AWS. Per ogni team di sviluppo / app, forniamo un nuovo account con un VPC e alcune reti per collegarlo alla nostra rete di rete pan-galactic. Tutta...
posta 06.09.2017 - 01:16
2
risposte

Sistema di accesso sicuro senza SSL tramite Google OAuth

Ho lavorato alla creazione di un sito web per la mia scuola, ma con un budget basso, non volevano acquistare una licenza SSL. Quindi mi sono rivolto a Google OAuth in quanto avrebbe crittografato almeno il nome utente e la password. Funziona ben...
posta 04.09.2017 - 10:12
1
risposta

Devo richiedere l'autenticazione per le risorse con una chiave hash? [duplicare]

Ho notato che le mie risorse private di Google Drive, ad esempio, anche se è impossibile "indovinare" la loro chiave hash e ottenerla (ad esempio tbEB6fQTqQcFAoRBXYvnpNVq9F3PUr_cs), tuttavia il server richiede l'autenticazione per accedere all...
posta 08.11.2017 - 14:52
1
risposta

Come funziona esattamente la crittografia TACACS +?

Sto cercando di capire come funziona la crittografia TACACS +. Ho letto il progetto TACACS + RFC di Cisco ma è troppo tecnico e non è molto facile da capire. Le mie domande sono: Il dispositivo TACACS + (client) si autentica sul server pr...
posta 14.11.2017 - 09:29
1
risposta

PTH e password salate

Vedo molta documentazione là fuori che incolpa PtH sui sistemi operativi Windows sulla natura non salda degli hash LM / NT. Questa congettura non è sbagliata? L'introduzione della salatura (se il sale è deterministico / ad es. Nome utente + d...
posta 21.11.2017 - 08:50
2
risposte

Creare un sistema di ricompensa con codice QR sicuro?

Ill ti ha dato il seguente scenario: Un cliente arriva in una caffetteria e beve 1 caffè. Quindi ha messo fuori una App da questo Coffeeshop e apre il QR Scanner integrato. Il lavoratore gli mostra un codice QR e quindi il contatore passa 1 s...
posta 17.11.2017 - 19:01
1
risposta

Token di sicurezza per l'esposizione esterna: UUID o HMAC / JWT / hash?

Sto costruendo il back-end per un'app web. Quando un nuovo utente accede al sito e fa clic sul pulsante Iscriviti , verrà compilato un modulo super semplice chiedendo loro il nome utente + la password e invieranno. Questo richiede al server di...
posta 09.01.2018 - 16:13
1
risposta

Registrazione dell'account Google di qualcun altro sul mio dispositivo Android

Oggi ho dovuto aggiungere l'account Google di qualcuno al mio telefono Android per aiutarlo con qualcosa. Il mio telefono è un Samsung Galaxy S7 con l'ultima versione di Android, non sono sicuro se questo è importante. Ad ogni modo, li ho aiutat...
posta 04.01.2018 - 13:44
1
risposta

Quando si utilizza HMAC-SHA256 devo salvare il segreto nel database per verificare il mittente?

Molte API ho trovato che usando lo stesso metodo per l'autenticazione: Signature is a HMAC-SHA256 encoded message containing nonce, customer ID (can be found here) and API key. The HMAC-SHA256 code must be generated using a secret key that...
posta 14.01.2018 - 17:03
1
risposta

Sotto HIPAA, è permesso ricordare / memorizzare le credenziali dell'utente?

La mia applicazione di chat medica sta gestendo PHI e applica accessi unici e sicuri che assicurano che solo le persone autorizzate / appropriate possano accedere a tali dati. Per ora, ho implementato l'autenticazione touchID con iOS. Con questa...
posta 26.07.2017 - 15:15