Domande con tag 'authentication'

3
risposte

L'OTP può essere implementato senza 2FA? [duplicare]

Diciamo che abbiamo un sistema in cui registriamo gli utenti con un nome utente e un numero di telefono, potremmo dire che il sistema autentica l'utente esclusivamente in base al suo nome utente e un OTP inviato al suo numero di telefono (supp...
posta 31.10.2016 - 11:14
2
risposte

Come distribuire il software con una sola chiave di installazione in modalità offline

Ho il requisito che devo distribuire il software sulla scheda SD. E questa applicazione dovrebbe funzionare senza internet. Posso condividere la chiave di installazione tramite SMS. Poiché l'applicazione e la chiave di installazione stanno di...
posta 01.11.2016 - 16:56
1
risposta

Autenticazione RADIUS: è possibile ottenere i gruppi di utenti o altri attributi?

RADIUS è un protocollo di rete che fornisce gestione centralizzata di autenticazione, autorizzazione e contabilità (AAA). La domanda se è possibile ottenere i gruppi di utenti o altri attributi. Secondo la mia comprensione la risposta non è,...
posta 01.11.2016 - 17:15
2
risposte

In che modo i provider OTT proteggono i flussi LIVE?

Per Video on Demand, il DRM sembra la strada da percorrere. Mi è stato detto che i provider potrebbero utilizzare un sistema basato su token, ma finora non ho trovato alcun provider che utilizza token, solo DRM ( tranne Akamai , sebbene si integ...
posta 23.08.2016 - 13:11
1
risposta

Il ruolo dei certificati nel cryptosystem ibrido semplice

Sto cercando di implementare un semplice sistema di licenze per i miei software e c'è qualcosa che non capisco riguardo ai certificati. Sto usando OpenSSL per generare una chiave pubblica e privata RSA. I miei eseguibili incorporeranno la chi...
posta 21.09.2016 - 20:27
2
risposte

Perché vedo 2FA ma non vedo "due entità separate" con priorità nell'autenticazione del sito web?

Ho visto un certo numero di metodi di autenticazione del sito web in due passaggi là fuori. Alcuni includono due password, HOTP / TOTP, Yubikey, SMS a un numero di telefono, ecc. Tuttavia, sembra che tutti questi sistemi si affidino al computer...
posta 29.07.2016 - 17:22
1
risposta

Le impronte digitali lette dallo scanner da parte di un utente malintenzionato possono essere utilizzate per incriminazione?

Supponi che: Ho inviato le mie impronte digitali a uno scanner in un edificio per uffici per "autorizzazione di sicurezza" al gate. Lo scanner alimentava i dati delle impronte digitali a una terza parte malintenzionata che ha installato...
posta 03.10.2016 - 22:52
2
risposte

Può disconnettersi Compromesso account di posta elettronica? Valutazione del rischio

Ricevo costanti segnalazioni di mancata disconnessione dal mio account Outlook. Mi chiedo se questo problema possa compromettere l'account o generare una vulnerabilità (backdoor-path)? L'impossibilità di disconnettersi significa che l'utente...
posta 02.10.2016 - 14:20
1
risposta

Accesso Google integrato e 2FA

questa è una domanda veloce, ma voglio davvero saperlo con certezza: Se integro un'opzione nel mio sito che consente agli utenti di accedere con il loro account Google, dovrei anche fornire loro una funzione per utilizzare un secondo fattor...
posta 02.10.2016 - 11:10
3
risposte

Integrità e autenticazione dei dati di un Arduino utilizzando token Web e HMACs JSON

Ho un progetto scolastico che coinvolge un sensore basato su Arduino che deve inviare letture di sensori a un server tramite HTTP. Le letture del sensore non devono essere crittografate (va bene che la gente sappia cosa sono) ma vogliamo (1) au...
posta 06.05.2016 - 02:45