Domande con tag 'authentication'

1
risposta

Autenticazione reciproca [chiusa]

Quali sono i diversi tipi di autenticazione reciproca con alcuni esempi inclusi, per favore? Qual è il rischio di non averlo? Saluti, Vinay     
posta 06.06.2018 - 12:33
1
risposta

Cos'è l'attacco "Passa l'hash"?

L'articolo su Wikipedia non spiega come l'autore dell'attacco può autenticare il server remoto usando l'hash invece della password originale. Secondo il seguente articolo l'attacco è ancora possibile anche con versioni recenti di MS Windows...
posta 11.10.2014 - 16:17
5
risposte

Qual è la differenza tra la fissazione della sessione e la ricreazione della sessione?

Ho letto che entrambi sono convenzionalmente uguali. Ma ci devono essere alcune differenze che differenziano i due termini. Qualcuno per favore spiega.     
posta 17.09.2014 - 08:11
1
risposta

Utilizzo dello stesso token CSRF per la creazione di più account [chiuso]

Durante il Pentesting attraverso alcuni siti ho scoperto che è possibile creare un account multiplo usando lo stesso token CSRF che non dovrebbe essere consentito. Voglio inserire due scenari per descrivere la mia domanda. Scenario 1: - È pos...
posta 04.04.2014 - 10:52
2
risposte

Difesa in profondità

In che modo la strategia di difesa in profondità è diversa dalla politica di sicurezza della rete? Qual è la necessità di nominarlo "Defense In Depth", sebbene tu possa semplicemente chiamarlo "Network security policy"? In secondo luogo, se D...
posta 24.01.2016 - 13:06
1
risposta

Webkey è un sistema di autenticazione ragionevolmente sicuro?

Ho appena creato Webkey negli ultimi due giorni. È costruito per eseguire un'autenticazione del certificato client senza utilizzare la funzionalità client-cert (a mio parere inutilizzabile) incorporata nei browser. Permetterebbe l'autenticazio...
posta 05.04.2016 - 01:23
1
risposta

Può un software antivirus incrinato fare il lavoro? [chiuso]

Alcuni dei miei amici dicono che il loro software antivirus incrinato si aggiorna regolarmente e farebbe il lavoro come un software legittimo. È possibile? Come aggirano il checker della chiave di attivazione e lo fanno?     
posta 10.05.2013 - 15:19
1
risposta

Accedi vs Accedi [chiuso]

Usando le app Web, ho iniziato a credere che si tratti di sinonimi. Ma all'improvviso, in fondo, sviluppando un'app Web, ho ricevuto la seguente risposta da un server di Google: {"google_logged_in":false,"signed_in":true,"method":"AUTO"} Si...
posta 06.06.2016 - 05:18
4
risposte

Il mio metodo di autenticazione utente è sicuro? Sto reinventando la ruota?

Ho letto molti articoli che mi consigliano di utilizzare OpenID, incluso su Stack Overflow, per l'autenticazione. Purtroppo non posso usare OpenID perché la mia autenticazione non è basata su un messaggio di posta elettronica - si basa su un nom...
posta 04.03.2014 - 12:49
1
risposta

Come attaccare su una pagina web per ottenere nome utente e password? [chiuso]

In una situazione in cui una pagina web non sta usando SSL e qualcuno vuole attaccare per ottenere il nome utente e la password. Come si può fare? Date le situazioni: Le password non sono archiviate in testo normale. Linguaggi utilizzat...
posta 25.04.2015 - 02:16