Domande con tag 'authentication'

1
risposta

Autenticazione su macchine / dispositivi remoti, non presidiati, non connessi

Quali metodi collaudati esistono per l'autenticazione di un utente su macchine / dispositivi remoti non connessi dove stabilire credenziali di accesso univoche per gli utenti non è pratico a causa del numero di macchine / dispositivi? Abbiamo...
posta 01.09.2015 - 00:51
0
risposte

l'autenticazione del modulo è più sicura rispetto all'utilizzo dell'autenticazione della sessione?

Recentemente ho letto sull'autenticazione del modulo di Asp.Net ma non riesco a distinguere differenze nel termine di sicurezza tra esso e l'autenticazione di sessione. Ad esempio se qualcuno ha hackerato il mio computer e ha ottenuto il tick...
posta 04.06.2015 - 16:42
1
risposta

Root The Box - quadro CTF semplice [chiuso]

Ho intenzione di ospitare un concorso CTF in pochi mesi presso la mia università locale. Durante la ricerca di alcuni suggerimenti ho incontrato questo meraviglioso strumento chiamato Root The Box. In pratica ti offre tutto ciò che ti serve p...
posta 01.06.2015 - 01:42
1
risposta

Utilizzo dell'autenticazione di base HTTP su un sito Web personale

Quindi sto creando un sito portfolio con un blog a cui si accede tramite un diverso URL slug e mi chiedo se l'utilizzo dell'autenticazione HTTP di base sia sufficiente per la sicurezza su questo sito, poiché sarò l'unica persona in grado di acce...
posta 14.12.2015 - 00:23
1
risposta

Posso rintracciare un messaggio di testo falsificato? [duplicare]

Qualcuno mi sta messaggiando delle minacce e non ho idea di chi. C'è un modo per "slegare" il numero? So per certo che stanno spoofing come numero legittimo, perché l'ho chiamato. Grazie in anticipo.     
posta 02.04.2015 - 00:23
1
risposta

Decodifica del traffico crittografato con l'hacking di un'app [duplicato]

Sto pensando a come il telegramma garantisce che i messaggi siano segreti. Capisco che usano la chiave pubblica per crittografare e la chiave privata per decifrare. Perché non è possibile per un utente malintenzionato scaricare l'app telegramm...
posta 31.03.2015 - 09:16
1
risposta

Autenticazione sul client con OpenID Connect utilizzando il flusso del codice di autorizzazione?

La nostra azienda ha una serie di suite software che stiamo collegando a un unico server di risorse OpenID Connect. Tutti tranne una delle nostre applicazioni possono utilizzare il flusso del codice di autorizzazione come di consueto, reindirizz...
posta 03.12.2015 - 22:05
0
risposte

Sfruttamento per l'autenticazione dei giochi sociali

Gestiamo un popolare gioco social e abbiamo un problema di sicurezza che sta diventando sempre più popolare in questi giorni. Abbiamo i seguenti requisiti di prodotto: Non ci dovrebbe essere alcuna registrazione al gioco, è sufficiente da...
posta 10.05.2015 - 17:58
1
risposta

TLS / SSL e trasmissione password

Mi sto ancora confondendo con argomenti di sicurezza. Al momento i vantaggi e gli svantaggi di alcuni dei metodi di autenticazione non sono ancora chiari. In base a Scheda Cheat dell'autenticazione OWASP , la password deve essere trasmessa solo...
posta 10.12.2014 - 04:47
2
risposte

WinForm Application Security

Volevo creare un'applicazione winform con un database di sicurezza centralizzato. Questa applicazione è portatile, può essere salvata su qualsiasi PC e semplicemente eseguire l'.exe da usare, quindi ci saranno molte copie di questo software. Tut...
posta 10.12.2014 - 05:12