Domande con tag 'authentication'

1
risposta

Come aggiungere voci utente con campo password in LDAP su HTTPS?

Sono nuovo in questo tipo di cose (HTTPS, ecc.) e sono piuttosto confuso su come procedere con questo. Un server LDAP (ApacheDS) nel back-end memorizza i dettagli dell'utente. Per aggiungere nuovi utenti, il modulo di creazione dell'utente pu...
posta 25.06.2014 - 08:01
1
risposta

Quali popolari servizi online consentono l'autenticazione senza password utilizzando le firme digitali? [chiuso]

Sto cercando servizi Web che consentano ai clienti di autenticarsi utilizzando le firme digitali. Specialmente con l'e-commerce e i pagamenti, i clienti generalmente si autenticano usando nome e password (a volte usando un fattore aggiuntivo)...
posta 25.03.2014 - 20:43
1
risposta

Hashing del token cookie per il login persistente

In un sistema di accesso che sto facendo , sto usando un token di cookie generato dall'utente per dispositivo, generato a caso . Una parte di lo script ha il seguente aspetto: // Generate current device's token $token = substr(bin2hex(mcryp...
posta 02.04.2014 - 00:09
2
risposte

Il controllo degli elenchi di password è un buon metodo per applicare una politica di password sicura e probabilmente rilevare attacchi di dizionario su un'app basata sul Web?

Ho scritto uno script per controllare una determinata password contro un lungo elenco di 65 milioni di password raccolte da vari elenchi rilasciati dopo i tentativi di hacking. Sto pensando di incorporarlo nel processo di verifica della passw...
posta 23.03.2014 - 13:22
1
risposta

Autenticazione MySQL, come riempire il sale da 20 byte

Im autenticazione con un server mysql con il metodo di autenticazione elencato qui . Ho osservato il sale e l'hash usando wireshark, e conosco la password, ma ho problemi a riprodurre l'hash che ho visto. La mia domanda riguarda il sale....
posta 26.03.2014 - 23:48
1
risposta

Come esattamente le funzioni fisicamente non clonabili usate nell'autenticazione se non sono clonabili?

È in corso una ricerca abbastanza promettente con i prototipi presentati sull'uso delle funzioni fisicamente non clonabili (PUF) nell'autenticazione. Se sono praticamente non clonabili, come viene autenticato un dispositivo basato su PUF?    ...
posta 28.03.2014 - 09:34
4
risposte

Esistono servizi Web che utilizzano qualsiasi altra forma di autenticazione, oltre alle password? [chiuso]

Per curiosità e interesse mi chiedevo se qualcuno si fosse imbattuto in servizi web che offrivano agli utenti altre forme di autenticazione, oltre alla password standard o al PIN? O se l'autenticazione sul Web può anche andare oltre questi metod...
posta 25.10.2013 - 02:57
1
risposta

Quali produttori creano schede OATH HOTP ora che InCard Technologies non è più in attività?

Ho acquistato la seguente carta OAUTH HOTP di Verisign. Sono affascinato dalle possibilità di sicurezza fornite da questo fattore di forma e dalle personalizzazioni della logica circuitale. Sulretrodellacartac'èuncopyrightdel2007eunco-brand...
posta 23.04.2013 - 17:35
1
risposta

Ho bisogno di registrazione abilitata nelle mie regole in IPFW per sshguard-ipfw per funzionare / lista nera di ip?

Dal manuale di FreeBSD: Even with the logging facility enabled, IPFW will not generate any rule logging on its own. The firewall administrator decides which rules in the ruleset will be logged, and adds the log keyword to those rules. Qu...
posta 30.05.2013 - 12:38
2
risposte

Sicurezza del gestore password basato su cloud (Dashlane, LastPass) e accesso federato (OpenID, Google, Yahoo, Microsoft, Facebook)

Molti siti web offrono la possibilità di accedere con il tuo account Google o Facebook esistente (tra gli altri). Per molto tempo ho resistito perché facevo uso di un gestore di password e ho pensato che fosse più sicuro creare un account separa...
posta 27.11.2013 - 23:24