Domande con tag 'authentication'

0
risposte

Protezione delle comunicazioni del dispositivo con back-end API senza interazione dell'utente

Abbiamo programmatori remoti programmati in Python che parlano al nostro back-end per aggiornare il nostro database con le informazioni raccolte dai sensori collegati ai nostri dispositivi remoti. I dispositivi remoti non sono interattivi, quind...
posta 19.04.2016 - 16:37
6
risposte

Accesso a un utente dopo la reimpostazione della password tramite link

Supponiamo che il flusso della funzionalità di reimpostazione della password sia il seguente: L'utente invia l'indirizzo email utilizzato per il suo account. Viene inviata un'email a quell'indirizzo email con un link con un hash di reimpos...
posta 18.02.2013 - 18:52
2
risposte

HTTP Digest + MD5 è ancora un'alternativa per consumare la mia API personale?

Sto leggendo molto sull'implementazione dei vincoli di sicurezza su un'API REST. Ci sono molti metodi, alcuni migliori di altri per le applicazioni di terze parti o per consumare la mia API. HTTP Basic + TLS (con le chiavi) HTTP Digest...
posta 11.10.2013 - 15:30
2
risposte

Le informazioni sull'indirizzo sono sensibili per aziende o individui durante la registrazione?

Sto progettando un sito web che contiene fornitori esterni per registrarsi e mantenere aggiornate le loro informazioni con l'azienda. Abbiamo già un db con EIN, numeri SSN e i loro indirizzi. Uno dei miglioramenti richiesti dagli utenti è di...
posta 25.09.2014 - 23:07
0
risposte

Le applicazioni Web e Intranet su domini diversi si collegano allo stesso database

Immagina che un'applicazione web si trovi su un dominio di directory attivo A e l'applicazione Intranet interna sia sul dominio B. C'è un server SQL sul dominio A, e possiamo usare l'autenticazione di Windows per l'autenticazione web per l'auten...
posta 02.01.2015 - 23:55
10
risposte

Non sono OAuth, OpenID, Facebook Connect e altri pazzi da un punto di vista della sicurezza?

Lavoro sempre con le API e collaboro con gli sviluppatori web che insistono sul fatto che OAuth, OpenID, ecc. sono di gran lunga superiori a un metodo di produzione casalinga. Ogni sito sembra utilizzarne anche ora per facilità d'uso per l'utent...
posta 22.05.2011 - 06:18
1
risposta

I costi relativi coinvolti nell'apportare modifiche all'attuale sicurezza organizzativa

Ho bisogno di aiuto per capire cosa è richiesto dalla frase " un confronto dei costi relativi coinvolti nell'apportare modifiche alle attuali procedure di sicurezza organizzativa ". Devo confrontare il costo di una violazione con il costo del...
posta 30.01.2013 - 13:14
0
risposte

Brute-forzando una password della chiave privata RSA rispetto al volume LUKS

Ho bisogno di memorizzare varie chiavi private per i miei clienti. Date queste opzioni, quale sarebbe il meno propenso agli attacchi di forza bruta: Cripta le chiavi private usando una chiave RSA separata (ogni utente ha la sua chiave), c...
posta 14.02.2015 - 15:17
4
risposte

Raccomandazione per il sistema di identità

Voglio sviluppare un sistema, qualcosa come un sistema di commenti per un sito web, che mi assicuri di sapere chi sta postando commenti. Il contenuto che viene scambiato non è prezioso e non ha bisogno di essere crittografato, voglio solo avere...
posta 11.07.2014 - 16:43
1
risposta

autenticazione router WLAN [duplicato]

È vero che i router WLAN non sono autenticati dai client? L'unica "autenticazione" è SSID e forza di campo?     
posta 11.06.2011 - 20:49