Domande con tag 'authentication'

2
risposte

Un file speciale come secondo fattore in 2FA

Può un file ad es. contenere una chiave casuale generata dal mio sito web / app è accettabile come secondo fattore (il primo fattore è una normale password) in 2FA? Qualcuno mi ha detto in passato, ma ne dubito, perché penso che una chiave in...
posta 23.02.2014 - 11:55
1
risposta

Consentire l'accesso solo per alcuni ID Mac

C'è un'applicazione che mostra una pagina di accesso. Tuttavia, non voglio che le persone effettuino il login tramite qualsiasi macchina. Voglio limitare il login ad alcuni ID Mac. C'è un modo per farlo? C'è probabilmente un modo per ottenere...
posta 16.02.2014 - 05:22
1
risposta

Come potrebbe essere caricato in modo sicuro un plug-in dei commenti dai domini a cui le persone hanno già effettuato l'accesso?

L'idea fondamentale è caricare un plug-in di commenti del blog (come Disqus) da un dominio a cui qualcuno ha già effettuato l'accesso per risparmiare tempo e aumentare il coinvolgimento degli utenti. Mi piace il plug-in di commenti di Faceboo...
posta 21.02.2014 - 22:40
1
risposta

Scegliere il modo giusto per proteggere l'accesso al server tramite socket

Ho un'applicazione in esecuzione su un server, che ha un socket esposto a Internet per comunicare con il client che è / sono le applicazioni su un telefono. Come si fa a proteggere correttamente l'accesso al server, se non si è certi di poter fi...
posta 14.08.2014 - 16:51
1
risposta

Autenticazione del lavoratore temporaneo senza badge (sicurezza fisica) [chiuso]

Nella nostra azienda abbiamo una procedura per verificare il lavoratore interno ma non possiamo usarlo per il lavoratore temporaneo. Non possiamo usare badge e per motivi di privacy non possiamo usare nessuna foto. C'è un altro modo per autentic...
posta 17.08.2014 - 23:42
2
risposte

Protezione contro / individuazione di un uomo specifico nell'attacco centrale

Sto lavorando su una situazione specifica (ipotetica), in cui ho due macchine client che tentano di eseguire uno scambio di chiavi pubbliche, tramite un server. Non c'è possibilità per una connessione diretta tra i due client, poiché lo scambio...
posta 10.03.2014 - 16:17
1
risposta

Secure end-to-end quando parte della conversazione deve essere su HTTP

Abbiamo una situazione in cui l'identità dell'utente può essere verificata come segue: il provider di rete conosce l'identità dell'utente e inietta intestazioni sicure nella richiesta HTTP, che i nostri server possono utilizzare per autenticare...
posta 28.05.2014 - 15:34
1
risposta

Algoritmo alla firma dei dati di transazione

Firma dati di transazione Ho bisogno di un'idea per sviluppare un algoritmo molto sicuro per autenticare le operazioni online usando PHP nel server e un'app Android nel dispositivo dell'utente. Qual è l'idea? L'utente prova ad accedere...
posta 30.05.2014 - 06:09
1
risposta

Come faccio a risolvere un sacco di Failure Audit (529 680) che appaiono nella scheda "Sicurezza" del visualizzatore eventi?

stava cercando di consumare un servizio Web che ho pubblicato sul Web, ma non potrei pensare che quando sono entrato nel server e ho controllato il "Visualizzatore eventi" ho MOLTO "Failure Audit" e mantengono venendo mentre parliamo. Quindi...
posta 14.02.2014 - 19:22
1
risposta

Hash la chiave di firma di un token di autenticazione nel database

Ho clienti che sono tutti i browser. Tutti i client eseguono il rendering di una sola applicazione per ottenere dati da un'API Web. Il design dell'API segue i principi REST. Uso l'autenticazione basata su token senza OAuth perché non ho terze...
posta 09.02.2014 - 22:56