Domande con tag 'authentication'

5
risposte

In che modo il mio datore di lavoro può essere un uomo-in-the-middle quando mi collego a Gmail? [duplicare]

Sto cercando di capire SSL / TLS. Quello che segue è una descrizione di uno scenario e alcune ipotesi che spero tu possa confermare o smentire. Domanda In che modo il mio datore di lavoro può essere un uomo-in-mezzo quando mi collego a...
posta 17.07.2014 - 10:52
3
risposte

Qual è la differenza tra authorized_keys e known_hosts per SSH?

Sto imparando le basi del protocollo SSH. Sono confuso tra il contenuto dei seguenti file 2: ~/.ssh/authorized_keys : contiene un elenco di chiavi pubbliche autorizzate per i server. Quando il client si connette a un server, il server a...
posta 26.09.2012 - 14:03
4
risposte

È un rand di / dev / urandom sicuro per una chiave di accesso?

Diciamo che voglio creare un cookie per un utente. Genererebbe semplicemente una stringa bit 1024 utilizzando / dev / urandom e verificando se esiste già (il looping fino a quando ne ottengo uno unico) è sufficiente? Dovrei generare la ch...
posta 18.05.2011 - 21:47
5
risposte

Come funziona Google Authenticator?

Google Authenticator è un'alternativa agli SMS per la verifica 2Step, l'installazione di un'app su Android dove verranno inviati i codici. Funziona senza alcuna connettività; funziona anche in modalità aereo. Questo è quello che non capisco....
posta 01.05.2013 - 17:24
9
risposte

https security - la password deve essere hashed lato server o lato client?

Sto costruendo un'applicazione web che richiede agli utenti di accedere. Tutta la comunicazione passa attraverso https. Sto usando bcrypt to hash password. Sono di fronte a un dilemma - pensavo che fosse più sicuro fare un hash della password...
posta 02.11.2011 - 11:13
7
risposte

Differenza tra OAUTH, OpenID e OPENID Connetti in termini molto semplici?

Sono molto confuso dal gergo difficile disponibile nel web su OAUTH, OpenID e OPENID Connect. Qualcuno può dirmi la differenza in parole semplici.     
posta 29.10.2013 - 14:31
13
risposte

È buona o cattiva pratica consentire a un utente di cambiare il proprio nome utente?

Ho cercato online e questo sito per cercare ulteriori informazioni sulla sicurezza di questo sito, ma non ho trovato nulla. Nel mio caso particolare, il prodotto è un sito Web, ma penso che questa domanda si applichi a qualsiasi software che osp...
posta 19.12.2017 - 22:02
13
risposte

Modo sicuro per accedere a un sito Web sul computer di qualcun altro

Supponiamo di trovarmi in una situazione in cui sono costretto ad accedere al mio account utilizzando il computer di qualcun altro . C'è un modo sicuro per farlo in modo tale da essere sicuro che i miei dettagli di accesso (cioè la password) no...
posta 29.11.2018 - 17:44
17
risposte

La "password knocking" è una buona idea?

Con bussare alla porta, devi "bussare" su porte specifiche nell'ordine definito per esporre una porta su cui è in esecuzione il servizio. Che ne dici di password knocking ? Ad esempio hai tre password: A , B e C . Nessuno di ess...
posta 19.02.2015 - 08:39
4
risposte

Un fornitore di identità può impersonarmi? (Può Facebook pubblicare domande Stack Overflow sotto il mio nome?)

Esistono diversi meccanismi (alcuni ora defunti) che mi consentono di accedere al servizio A (il Relying Party / RP) utilizzando un token concesso dal servizio B (Identity Provider / IdP). In genere questi sostituiscono un login username e passw...
posta 28.05.2018 - 13:47