Domande con tag 'authentication'

4
risposte

Permettere all'utente di accedere tramite un set di IP con riconoscimento facciale è un'alternativa sufficientemente sicura?

Sto cercando di capire in che modo il riconoscimento facciale potrebbe essere considerato un'opzione valida e sicura per accedere a un account. Il modo in cui vedo questo funziona è il seguente, l'utente accede al proprio account tramite pass...
posta 25.10.2016 - 15:05
1
risposta

Il dispositivo all'altra estremità di una presa può cambiare senza che io lo sappia?

Ho un'applicazione server scritta in C #. Attualmente sto autenticando il client ogni volta che viene aperto un socket, prima di inviare qualsiasi altro dato. Dopo che il client è stato autenticato, suppongo che sia sempre lo stesso client che u...
posta 12.09.2017 - 11:38
2
risposte

Questo metodo di gestione della gestione delle sessioni senza archiviazione è sicuro?

Ho un'applicazione web in cui gli utenti possono accedere. A causa di vincoli tecnici, l'applicazione non è autorizzata a memorizzare alcuna informazione di sessione sul disco. Per identificare le richieste dallo stesso utente senza memorizza...
posta 11.10.2017 - 17:00
1
risposta

Possiamo fermare gli aimbot introducendo un "Percorso di input protetto" che garantisce che l'input del mouse provenga realmente dal mouse?

Quando giochi a First Person Shooters online è possibile imbattersi in avversari usando aimbots . Sono davvero una piaga, e mi chiedevo se c'è qualcosa che può essere fatto per bloccarli. Ne ho fatto una ricerca un po 'e su Stack Overflow ho...
posta 10.10.2017 - 02:49
3
risposte

Accesso alla chiave URL - Protezione del non protetto!

Ho qualche difficoltà a farlo nel modo giusto (per quanto possa andare) . Qualche tempo fa, ho chiesto un domanda qui , chiedendo aiuto su come implementare l'invio di un collegamento di accesso tramite e-mail. Prima di tutto, so che quest...
posta 22.01.2016 - 13:42
2
risposte

Nome utente predefinito da evitare

Dopo questa risposta su una domanda riguardante utenti falsi, esiste un elenco generale di utenti che verrebbero considerati essere un nome utente comune? La parte della risposta collegata a cui mi riferisco è Don't use a common userna...
posta 18.01.2016 - 12:49
1
risposta

Come configurare la chiave pubblica SSH per utente?

Ho un server OpenSSH in esecuzione e diversi utenti possono accedervi con diversi privilegi. So che è possibile abilitare l'autenticazione della chiave pubblica e posizionare tutte le chiavi pubbliche consentite nel file authorized_keys ....
posta 17.06.2016 - 11:57
2
risposte

Analisi del protocollo SSL

1) A che cosa serve Cert B in questo protocollo? 2) Che cosa prova ad Alice? 3) Va bene se rimuoviamo il Cert B in questo protocollo? Anche senza Cert B, non è il fatto che Bob abbia usato la sua chiave privata per decrittografare la...
posta 29.05.2016 - 11:45
1
risposta

Come faccio a essere sicuro che l'utente autenticato esegua un'azione?

Nella mia app (e nel sito Web) un utente accede con la propria e-mail per eseguire azioni come fare un commento sul sito Web sotto il loro nome. Ovviamente è importante che le persone malintenzionate non possano fingere di essere questo utente e...
posta 30.11.2017 - 06:45
2
risposte

Come posso rendere illeggibili i dati memorizzati localmente a meno che non sia connesso (connesso) al server?

Ho un'applicazione di chat costruita in Java. L'app di chat memorizza un registro delle chat dell'utente Jimmy localmente sulla sua macchina. Voglio che questo registro della chat sia crittografato, quindi se qualcuno usa il computer (autoriz...
posta 07.12.2015 - 22:31