Domande con tag 'authentication'

1
risposta

Solo il PIN e la password sono privi di token hardware considerati 2FA?

Quando si utilizza l'internet banking online, devo usare il mio pin a 6 cifre e una password per l'autenticazione nel sistema. Non vi è alcun token hardware utilizzato in questo esempio. È considerato come Autenticazione fattore 2?     
posta 17.04.2018 - 11:47
1
risposta

È sicuro scegliere una password che sia una combinazione di 4 parole inglesi comuni se tutti lo faranno? [duplicare]

In base a questo articolo DropBox consiglia di utilizzare quattro numeri casuali comuni parole come password. Penso che sia buono se lo faccio solo io. Se tutti lo fanno, gli aggressori faranno sempre un attacco di dizionario (dizionario rea...
posta 03.01.2017 - 02:29
3
risposte

Autenticazione OAuth - Segreti condivisi

Sto pensando di utilizzare l'API di Flickr in un'applicazione Windows Universal (UWP), scritta in C #. All'inizio del mio prototipo mi sono imbattuto in un difetto di sicurezza che non sono stato in grado di trovare una soluzione ragionevole per...
posta 29.08.2016 - 19:12
3
risposte

Come codificare l'autenticazione dell'utente in un codice a barre

Mi è stato suggerito di postare qui da questa domanda in Super User SE. Quindi ecco la sua copia: Mi viene chiesto di aggiungere la possibilità di eseguire la scansione di un codice a barre (su un badge) per autenticare gli utenti quando ac...
posta 28.06.2018 - 11:01
3
risposte

Protezione dell'API REST con HMAC e autenticazione di base

Mi chiedevo se offrire agli utenti la scelta di un metodo per proteggere il loro accesso all'API sarebbe una buona idea. Sfondo: Stiamo creando e implementando applicazioni per i nostri clienti, che li aiutano a svolgere il loro lavoro i...
posta 02.09.2015 - 08:10
3
risposte

È necessario CAPTCHA quando utilizzo un token anti-CSRF?

Mi chiedo se sia una buona idea usare captcha quando si usa un token anti-CSRF nella pagina di accesso? Penso che sia impossibile per i robot pasticciare con la pagina di accesso perché il token cambia ad ogni richiesta.     
posta 14.03.2015 - 14:28
3
risposte

Un'applicazione console con diritti NT Authority / System è pericolosa?

Uno sviluppatore è riuscito ad aprire un'applicazione console con i diritti di autorità / sistema NT nella schermata di avvio prima di accedere. Da quel prompt dei comandi è possibile eseguire programmi arbitrari come Blocco note, Internet Ex...
posta 17.03.2014 - 22:06
3
risposte

Come viene verificato il deposito di chase mobile? [duplicare]

Ho letto questo messaggio ma non ho fatto la domanda a cui voglio rispondere. In che modo è sicuro il deposito mobile di Chase? Quello che voglio sapere è come evitano di accettare un controllo Photoshopped? Quando qualcuno mi dà un as...
posta 09.10.2014 - 04:10
2
risposte

Tracciamento della legalità dei cookie (impostato da altri siti)

Ho creato un sito web A che richiede nome utente & password, esiste un'altra fonte chiusa sito web B che richiede nuovamente le credenziali di accesso. Un utente utilizza entrambi questi siti Web. Desidero implementare un SSO in modo tal...
posta 21.11.2014 - 06:43
1
risposta

La seguente vulnerabilità di PayPal è un difetto di progettazione / implementazione?

Sto cercando di capire la logica dietro la vulnerabilità, credo che questo sia un difetto di progettazione non solo un'implementazione. Per me il problema con il servizio di autenticazione a due fattori su PayPal è che il server non distingue...
posta 11.10.2014 - 07:53