Domande con tag 'authentication'

3
risposte

Limita l'accesso all'area di amministrazione controllando le connessioni SSH

Supponendo che gli utenti abbiano IP dinamici (quindi non posso autorizzare la whitelist) e che l'impostazione di una VPN non è un'opzione, è un approccio valido per limitare l'accesso a un'area di amministrazione consentendo solo gli IP attualm...
posta 08.05.2014 - 17:48
1
risposta

esiste un modo sicuro al 100% per l'autenticazione del modulo e l'invio di informazioni dal lato client al lato server su pagine Internet? [chiuso]

penso per l'acquisizione di un trasferimento dati sicuro al 100% tra i moduli sul lato client e il codice c # sul lato server? i miei strumenti:  io uso IIS come mio server e mi chiedo come posso raggiungere l'ultima sicurezza che può essere acq...
posta 06.04.2014 - 11:16
1
risposta

Potrebbe essere utile la crittografia mentale (?) per gli utenti ordinari?

Recentemente ho letto del processo "Mental cryptography" o "Metal hash" da questo post: Crittografia mentale e buone password (tramite questo forum link ). Penso che il punto principale di questo schema sia questo: non usare la stessa pass...
posta 30.09.2014 - 10:00
1
risposta

Sistema di crittografia chat che evita lo sniffing del protocollo e quindi la ripetizione della chiave + decrittografia?

Sto lavorando su un sistema di chat e voglio aggiungere un qualche tipo di sicurezza (non solo HTTPS con SSL poiché l'ho letto può essere sniffato e decrittografato con alcuni strumenti). Ora, le mie conoscenze in crittografia sono scarse, ma so...
posta 28.09.2014 - 00:55
2
risposte

Aprire account di posta elettronica su computer pubblici

Quando uso un computer pubblico in una determinata posizione, accedo alla workstation e vado su un sito come gmail.com (per controllare la mia posta elettronica) trovo che un altro utente abbia già effettuato l'accesso. Lo stesso accade per face...
posta 20.11.2014 - 04:07
2
risposte

Backup di Ubuntu solo su dispositivi specifici

Sto cercando di configurare un server Ubuntu sicuro con backup giornalieri su due diversi dischi rigidi esterni che verranno scambiati con il disco rigido esterno archiviato in una cassetta di sicurezza. I dischi rigidi saranno crittografati....
posta 11.09.2014 - 23:08
1
risposta

Api autorizzazione concetti di base in dettaglio

Sto cercando di scrivere un'applicazione è rail. Il che è più simile a un'applicazione api in modo che quando un utente viene reindirizzato dalla sua applicazione al mio desidero autorizzarlo e avviare una sessione per conto suo. Questa sessione...
posta 11.04.2014 - 08:01
1
risposta

Basis Authentication Protocol: un attacco concreto

Di seguito è riportato un protocollo informale di un semplice protocollo di autenticazione. A invia a B un hash firmato del messaggio M, il nome B e un nonce N. B sa che il messaggio M è destinato a lui, che proviene da A e che è stato inviato c...
posta 05.08.2014 - 11:40
2
risposte

User Account Guessing [duplicato]

Sto facendo qualche ricerca sull'indagine degli account utente e ho voluto fare una domanda su alcune "cattive pratiche". Il mio pensiero è generalmente questo è un compromesso tra grande funzionalità utente / UX e sicurezza. Ad esempio, po...
posta 31.07.2014 - 16:14
1
risposta

L'autenticazione a due fasi utilizza sms / voice dead?

Sto cercando di implementare un sistema di autenticazione a due fattori per il mio sito web, utilizzando il cellulare di un utente come "qualcosa che hai" parte di un sistema a due fattori. Sembra che ci siano due approcci tipici per fare questo...
posta 24.02.2014 - 19:23