Domande con tag 'authentication'

4
risposte

Mantenere la passphrase lontana dall'intercettazione telepatica [chiusa]

Supponendo che qualcuno sia in grado di intercettare telepaticamente pensieri e parole nella mia mente, quale meccanismo mi permetterà di autenticarmi in modo sicuro? Una soluzione che non cede alla ricerca fisica o al mandato di comparizione è...
posta 23.07.2016 - 21:19
2
risposte

Come proteggere completamente la password di accesso in Ubuntu 12.10?

Sto usando Ubuntu 12.10 sul mio portatile e vorrei creare una configurazione tale che senza una password di accesso, nessuno sarebbe in grado di accedere al mio sistema. Attualmente sembra che si possa, abbastanza facilmente, accedere al sistema...
posta 17.03.2013 - 00:52
1
risposta

Crittografia a chiave pubblica per la prima sfida-risposta

Comprendo la crittografia a chiave pubblica, l'autenticazione a chiave pubblica, il funzionamento delle firme digitali e l'autenticazione sfida-risposta, ma ciò che mi confonde è quando sono tutti combinati e si può porre la domanda "quali proce...
posta 31.03.2016 - 18:50
1
risposta

Fuga dallo script per causare un XSS (XSS quando la riflessione è già sotto lo script) [duplicato]

Sto provando il mio livello migliore per risolvere questo problema non sono totalmente in grado di creare un XSS, lo ritengo comunque una vulnerabilità e penso che sia sfruttabile. Sono frustrato per 8 giorni. Per favore aiutami a risolvere...
posta 24.09.2014 - 04:34
2
risposte

Perché Google 2 Factor Auth non richiede un codice? [chiuso]

Ho impostato l'autenticazione di Google 2 Factor per utilizzare 2 Factor Auth con determinati siti. Tuttavia, la lettura dell'aiuto suggerisce che Google 2 Factor Auth viene utilizzato solo per accedere a servizi Google come Gmail. Tuttavia,...
posta 29.07.2013 - 05:38
1
risposta

secure wallet API con accesso pubblico accessibile da dispositivi mobili

Sto implementando un'applicazione wallet mobile pubblica in cui l'utente può aggiungere la propria scheda, come Android Pay o Samsung Pay su dispositivo Android. Il modo standard di funzionamento iniziale di queste applicazioni è il seguente:...
posta 26.02.2018 - 21:53
1
risposta

progettazione di telnet sicuro [chiuso]

Mi sono imbattuto in questa domanda e ci ho pensato senza una soluzione finale. La domanda è progettare un telnet sicuro. essenzialmente per accedere utilizzando un nome utente e una password utilizzando telnet. Non ho ssh. La restrizione è che...
posta 05.04.2015 - 01:00
1
risposta

Quali sono alcune buone librerie di login / autenticazione utente o protocolli da utilizzare con Python su Google App Engine? [chiuso]

Ho letto altrove ( link ) che bcrypt non è adatto per l'utilizzo su Google App Engine. Quali sono alcuni buoni modi per creare un sistema di registrazione / accesso utente (con nomi utente / e-mail e password) senza eseguire il rollover quando s...
posta 27.07.2013 - 10:08
1
risposta

Perché non inserire nella lista nera ogni IP tranne il tuo?

Ispirato come una continuazione di questa domanda: È pratico pre-blacklist alcuni GeoIP regioni? Perché non avrebbe senso inserire nella lista nera ogni singolo indirizzo IP che non dovrebbe avere accesso ad un determinato server o porta...
posta 01.06.2016 - 20:14
1
risposta

Cosa è cambiato che rende le aziende, le banche, le utility che chiedono le ultime quattro cifre del mio numero SS, in particolare quando non sono nuovo per loro?

Perché aziende, banche, servizi pubblici, ecc. richiedono le ultime quattro cifre del mio numero SS, in particolare quando ho una lunga storia con l'entità e sono collegate alla mia rete fissa. Permettere al loro personale amministrativo di aver...
posta 28.10.2016 - 20:22