Domande con tag 'authentication'

1
risposta

E 'possibile analizzare i veri messaggi SSO (Single Sign-On) tramite lo sniffing della rete?

Sto pensando a come ottenere e analizzare le informazioni nei veri messaggi SSO (richiesta / risposta), per alcune soluzioni SSO commerciali. La sfida è che la maggior parte delle soluzioni SSO commerciali sono black-box o gray-box. Conosco i...
posta 01.03.2017 - 03:48
2
risposte

Smartphone 2FA è stato rotto?

Questa ricerca afferma che l'autenticazione a due fattori è stata interrotta dalla possibilità di installare in remoto un'app su un dispositivo . Credo che un utente malintenzionato possa pubblicare un'app nello store dedicata a intercettare g...
posta 03.06.2016 - 10:59
1
risposta

I backup con autenticazione a livello di applicazione sconfiggono ransomware?

Pur avendo "troppo tempo" e dopo un attento pensiero da parte mia, ho scoperto che se si autentica a livello di applicazione, il ransomware dovrebbe analizzare attentamente tutti i file delle impostazioni conosciute per recuperare le credenziali...
posta 11.11.2016 - 20:31
1
risposta

Qualcuno può forzare il mio OS X? (Macbook)

È possibile che qualcuno faccia bruteforce o esegua un attacco di dizionario su un MacBook? È molto facile bypassare la sicurezza di una casella di Windows (Protezione password), qual è il livello di difficoltà di bypassare la sicurezza di un...
posta 29.11.2015 - 17:41
6
risposte

Autorizzazione prima dell'autenticazione?

Da un punto di vista concettuale, l'autorizzazione può avvenire senza prima l'autenticazione? Sto pensando a pochi casi in cui l'autorizzazione sembra verificarsi senza che avvenga l'autenticazione prima: Un'applicazione Web che nega l'acces...
posta 03.09.2015 - 21:39
1
risposta

Come posso rendere accessibile il mio Windows Server da un altro PC Windows su Internet in modo sicuro, senza usare VPN?

In primo luogo, alcuni contesti backrgound come segue: Ho un Windows Server 2008 in esecuzione per la mia azienda. Contiene un ERP, che è accessibile da altri computer / client su LAN. Durante l'installazione del client, l'unica cosa di cui ha b...
posta 29.10.2018 - 07:57
1
risposta

PGP Key publishing su MIT PGP Public Key Server [duplicato]

Ho una chiave pubblica pgp, in modo che gli utenti possano inviarmi un messaggio crittografato. Ovviamente, qualsiasi utente che voglia mandarmi un messaggio, vuole verificare che la chiave pubblica (s) che ha, mi appartenga veramente. Da quel...
posta 22.01.2015 - 14:06
2
risposte

Sicurezza di scegliere password uniche per gli utenti [duplicate]

Sto imparando di più sulla sicurezza nel web design, così posso creare siti più robusti. Per come la vedo, la sicurezza delle password è una delle preoccupazioni principali, se un database viene violato, è probabile che le password siano nella...
posta 14.07.2016 - 13:23
1
risposta

Tecniche per aggirare il controllo della lunghezza zero in javascript?

Sto lavorando su un'applicazione node.js che consente agli utenti di registrarsi per account usando i social media. Quando lo fanno, viene creata una voce nel nostro database con il loro indirizzo email e una password vuota. Quando ho visto q...
posta 01.10.2014 - 19:49
2
risposte

Il mio protocollo sarebbe sicuro?

Supponiamo che abbia un protocollo come quello qui sotto tra gli utenti A e B; -A invia nonce casuale G1 a B -B rimanda hash_k (G1) e random nessuno G2 -A verifica hash_k (G1), quindi rimanda hash_k (G1 | G2) -B verifica e viene effe...
posta 12.05.2015 - 12:37