Domande con tag 'authentication'

0
risposte

Qual è il modo migliore per implementare 2FA basato su telefono

Alcuni siti web (ad esempio Google) ti chiamano e senti un numero registrato, che devi digitare sul tuo computer. Alcuni siti Web (ad esempio Amazon) visualizzano sul computer un numero che devi digitare nel telefono. Quali sono i pro e i...
posta 06.07.2016 - 11:51
0
risposte

È una crittografia utilizzata per lo scambio di certificati EAP-TLS?

Leggevo sull'autenticazione EAP-TLS e mutuo client-server usando i certificati digitali. Nel processo di autenticazione spiegato in RFC 5216 , sia i certificati di scambio client che server. Usano anche qualche tipo di crittografia? Senza cr...
posta 08.06.2016 - 12:09
0
risposte

raggruppare le informazioni di sessione in un binario

Stiamo sviluppando un'applicazione per desktop. Quando un utente si collega al sito Web, creiamo un file binario dinamico (.exe) e aggiungiamo informazioni sulla sessione a quel file binario che è valido per un accesso una tantum. siamo preoc...
posta 08.06.2016 - 22:02
1
risposta

Autenticazione basata su token server multiutente

Ho sentito parlare dell'autenticazione basata su token, ma il problema è che la maggior parte richiede affidabilità nel server. Quello di cui ho bisogno è qualcos'altro. Alice, con il mio gioco, vuole connettersi al server di Bob, che è proge...
posta 13.05.2016 - 17:03
0
risposte

Fornire la verifica dell'identità tramite informazioni di contatto confermate all'indirizzo non confermato senza informazioni mancanti?

Ho inviato per posta elettronica un indirizzo e-mail noto per la mia società di telecomunicazioni / internet locale in merito a un reclamo relativo al servizio. Sembra che la persona che ho inviato per posta elettronica l'abbia inoltrata a qualc...
posta 24.05.2016 - 04:11
1
risposta

Come posso testare la mia connessione SSO senza avere accesso al provider di identità?

Sto provando a configurare una connessione SSO utilizzando Auth0 . La mia app è configurata come Service Provider (SP) e deve funzionare con PingFederate come Identity Provider (IdP). Non ho accesso a un account con IdP, ma voglio testare ch...
posta 27.05.2016 - 16:09
0
risposte

Analisi del protocollo chiave del Centro distribuzione chiavi

link Come mostrato nell'immagine, perché Circle 1 è B e Circle 2 è A? Perché non è il contrario, cioè Circle 1 deve essere A e Circle 2 essere B? come questa immagine link . Da quanto ho capito, Notation B in 2nd picture è usato per...
posta 31.05.2016 - 15:24
0
risposte

Implementazione password parziale

Molti schemi di autenticazione utente di Internet banking utilizzano meccanismi di autenticazione di password parziali come segue: a) L'utente e il server concordano inizialmente su una password b) La fase di autenticazione è la seguente:    ...
posta 08.09.2016 - 15:11
0
risposte

Utilizzo degli utenti di dominio che fanno parte dell'amministratore locale su psexec o wmic

Ho una domanda sugli account di dominio e su come si comportano quando fanno parte di un gruppo locale con privilegi amministrativi locali. Immagina di avere un dominio giocattolo chiamato "test" con 2 utenti del dominio, chiamati user1 e use...
posta 06.09.2016 - 23:11
1
risposta

Protocollo per identificare le persone con certificati SSL personali e indirizzi DNS personali

Hai familiarità con un protocollo che consente ai privati di identificarsi con il proprio indirizzo DNS e il certificato SSL? Conosco i certificati lato cliente, ma sto parlando di qualcosa che sarebbe più semplice da utilizzare rispetto al tras...
posta 05.09.2016 - 12:58