Domande con tag 'authentication'

0
risposte

App Electron che genera codici di accesso monouso rispetto ai codici generati dal server

Sto progettando un chiosco per utilizzare i codici SMS una tantum come metodo di autenticazione. Il metodo che sto usando per generare i codici avviene all'interno di un'applicazione Electron in esecuzione su un chiosco bloccato, rinforzato e as...
posta 27.02.2018 - 15:38
0
risposte

Su Android, l'utilizzo di "Custom URI Scheme" con "OAUTH 2.0" è sicuro?

Qualcuno può registrare lo stesso Custom URI Scheme (forse un hacker), e in tal caso come posso impedire ad altre app di registrare lo stesso Custom URI Scheme . Se ci sono buone alternative a Custom URI Scheme ? e perché usarli...
posta 27.02.2018 - 22:04
0
risposte

Qualcuno conosce il flusso di Android hw_auth_token?

Voglio conoscere il flusso di iscrizione di Android / autenticare hw_auth_token . In ogni tempo di registrazione, generato g_challenge in fingerprint TA, ma chi usa questa g_challenge e chi soddisfa il membro della struct (hw_auth_token_t),...
posta 27.02.2018 - 08:45
0
risposte

Come memorizzare 'client_secret' privatamente nelle applicazioni di frontend?

Sto cercando di capire come l'autenticazione e l'autorizzazione dovrebbero funzionare con un'API REST dato che l'API sarà disponibile per essere utilizzata da applicazioni di terze parti. Mi rendo conto che se consentiamo ad altre applicazion...
posta 25.03.2018 - 10:22
2
risposte

HTTPS e autenticazione di base

Ho impostato un proxy inverso NGINX sul mio server di casa con DNS dinamico dal mio sito web "stuff.mydomain.com" insieme a un certificato di LetCrypt. Sto utilizzando l'autenticazione di base per autenticare gli utenti. Quando vado nel mio d...
posta 31.03.2017 - 18:51
3
risposte

Autenticazione basata su token - Protezione del token

Ho sviluppato un'API REST backend per un'app mobile e ora sto cercando di implementare l'autenticazione basata su token per evitare di dover richiedere all'utente di accedere ad ogni esecuzione dell'app. Ciò che avevo in mente era la richiest...
posta 03.09.2012 - 13:55
0
risposte

Reazione alle credenziali rubate alla rinfusa sul mio sito

Esistono enormi elenchi di coppie di password e-mail disponibili per il download sul Web. C'è qualcosa di ragionevole che posso fare quando noto un tentativo di scavalcare la lista sul mio sito web? Per essere chiari, non sto parlando di brut...
posta 11.03.2018 - 03:44
2
risposte

Come può un sistema garantire un accesso costante senza utilizzare una chiave costante?

Dobbiamo implementare un'autenticazione per gli utenti da un sistema all'altro. In precedenza stavamo usando OAuth (l'utente inserisce nome utente / password e sistema ottiene una chiave di accesso temporanea e una chiave di aggiornamento costan...
posta 12.12.2017 - 13:21
0
risposte

È possibile utilizzare EAP per autenticare un servizio?

Un'app può implementare EAP per autenticare un utente su un server remoto? Ci sono alternative migliori? es Un pc connesso a Internet con un'applicazione A che richiede nome utente e password dell'utente. L'app stabilisce una connessione a un...
posta 08.12.2017 - 10:38
0
risposte

Autenticazione a più fattori per le richieste Web che preservano l'identità

Sto provando a determinare in che modo l'autenticazione a più fattori (ad es. impronte digitali, scansioni dell'iride, riconoscimento vocale, ecc.) può essere utilizzata per autenticare gli utenti sui server Web all'interno di un'organizzazione...
posta 09.02.2018 - 18:08