Domande con tag 'authentication'

1
risposta

Restare connessi come utente per l'accesso remoto (come Team Viewer) Pro & Contro

Questa azienda non è stata di recente utilizzata per la politica di accesso remoto, ma consente agli utenti di utilizzare Team Viewer. Ho notato che alcuni utenti lasciano il proprio PC connesso tutta la notte e nei fine settimana e chiudono lo...
posta 03.07.2015 - 04:34
3
risposte

Come integrare AAA e otp

Abbiamo attivato i servizi AAA nella nostra organizzazione (circa 1000 clienti). Vogliamo anche aggiungere il servizio otp (one time password). Quali sono i principali problemi di sicurezza relativi all'integrazione. È disponibile una soluzione...
posta 22.01.2015 - 16:23
1
risposta

Perché le reti private utilizzano sia l'autenticazione X.509 che l'autenticazione utente / password

Ad esempio, la rete scolastica in cui mi trovo richiede sia un nome che un amp; password per accedere con il suo certificato X.509 installato nel mio browser. Perché ha bisogno di entrambi? Il nome e la password non dovrebbero essere abbastanza...
posta 20.01.2015 - 04:14
1
risposta

Prevenire attacchi di tipo brute force sugli accessi alla web publishing

Presumibilmente, se qualcuno tenta di forzare la forza nel pannello di controllo del tuo sito web sul sito del tuo host web, sarà limitato / bloccato ecc. Ma per quanto riguarda gli accessi alla pubblicazione sul Web (Web-Deploy, FTP, ...)? C...
posta 16.07.2015 - 18:05
1
risposta

Mobile Game Auth Token Stolen [chiuso]

Fondamentalmente qualcuno ha annusato i miei pacchetti e rubato il mio token / cookie di autenticazione per un gioco per dispositivi mobili su cui ho giocato per un anno e ne ho speso migliaia (pazzo lo so) e ora stanno controllando il mio accou...
posta 20.12.2014 - 00:20
1
risposta

Quali sono i pro e i contro di abilitare l'autenticazione a 2 fattori sulle workstation interne dell'utente di un'organizzazione?

Un'organizzazione dispone di tutti i controlli regolari che è possibile pensare per la protezione della rete e dei sistemi dai 10 domini di sicurezza. L'accesso di accesso esterno ai servizi dell'organizzazione è protetto con l'autenticazione a...
posta 30.11.2014 - 13:01
1
risposta

Svantaggi dell'uso di ADFS per SSO per utenti esterni

C'è qualche svantaggio per la creazione di una foresta AD separata per gli utenti esterni dell'organizzazione per autenticarli per accedere ad alcune applicazioni web? Vi sono problemi di prestazioni e sincronizzazione quando il numero di utenti...
posta 18.02.2015 - 22:54
1
risposta

Perché il primo messaggio di Kerberos non è cifrato

Quando si analizza lo scambio Kerberos (e altri simili come Needham, Denning, ecc.) mi chiedo perché il primo messaggio in cui le identità del client e del remoto non sono crittografati. Nel caso in cui non sia criptato, offro a un possibile...
posta 27.02.2015 - 08:40
1
risposta

Come funziona l'autenticazione a parete di Dell Sonic?

My College Router ha autenticazione Dell Sonicwall . Verremo reindirizzati automaticamente alla pagina di accesso . Se il nome utente e la password sono corretti, viene visualizzato un nuovo popup che mostra che l'utente "x" ha effettuato l'...
posta 16.10.2014 - 15:55
1
risposta

Protezione dei token di accesso?

Prefazione: non ho esperienza con le applicazioni di protezione di qualsiasi tipo. Sto creando un'app Web che utilizza l'autenticazione Google Plus per firmare gli utenti. Il mio pensiero iniziale è quello di salvare il token di accesso che...
posta 15.10.2014 - 14:25