Domande con tag 'authentication'

5
risposte

Perché ho bisogno di Kerberos quando potrei semplicemente usare un nome utente e una password per accedere ai servizi?

Ho letto che Kerberos viene utilizzato per autenticare gli utenti che desiderano accedere ai servizi su vari server in una rete aziendale, ma non capisco ancora lo scopo di Kerberos. Perché l'amministratore di sistema non crea semplicemente un a...
posta 20.07.2016 - 21:17
8
risposte

Condividi alcune informazioni solo dopo la morte

Dopo la tua morte, vuoi assicurarti che una persona speciale riceva informazioni vitali (come la password sul tuo conto bancario), ma: Non vuoi che qualcun altro sia in grado di ottenere quell'informazione fino a quando vivi. Desideri c...
posta 09.06.2013 - 06:02
4
risposte

perché l'autenticazione di un client non viene comunemente eseguita nel protocollo TLS?

C'è qualche ragione per questo oltre alla gestione di chiavi / certificati sul lato client?     
posta 11.11.2012 - 13:40
9
risposte

Autenticazione Two-Step vs. Two-Factor - C'è una differenza?

Al giorno d'oggi, ci sono praticamente tre forme di autenticazione in generale sul web: Autenticazione a fattore singolo, ad es .: PIN o password. Autenticazione a due fattori, ad esempio fattore singolo più un codice token generato da sof...
posta 06.09.2013 - 17:12
4
risposte

evitare di colpire DB per autenticare un utente su OGNI richiesta in architettura di app web senza stato?

Riepilogo Una volta che un utente si collega a un sito Web e le sue credenziali nome utente / password sono verificate e viene stabilita una sessione attiva, è possibile evitare di colpire il DB per ogni singola richiesta da quell'utente? Q...
posta 22.01.2014 - 00:30
1
risposta

In che modo i tag NFC impediscono la copia?

Dieci anni fa, abbiamo aperto la porta del nostro edificio con un distintivo. Cinque anni fa abbiamo pagato i trasporti pubblici con una carta RFID. Oggi paghiamo il nostro pane con lo stesso sistema e domani saremmo probabilmente in grado di au...
posta 19.07.2014 - 13:46
11
risposte

È sicuro usare una password debole se ho l'autenticazione a due fattori?

Sto attento a usare password complesse (secondo Quanto è grande il tuo pagliaio , le mie password richiederebbero un cracking array 1.5 milioni di secoli per craccare), non riusare le password attraverso i siti, e io uso l'autenticazione a due...
posta 09.11.2012 - 22:38
5
risposte

Qual è la differenza tra autenticità e non ripudio?

Sono nuovo di infosec e sto facendo qualche lettura. Non sorprendentemente, un punto di partenza è stato wikipedia. In questo articolo , autenticità e non ripudio sono elencato come 2 "concetti di base" separati. La mia comprensione è che n...
posta 31.08.2011 - 12:59
5
risposte

I nomi utente dovrebbero essere tenuti segreti?

Aiutami a sistemare una discussione tra colleghi e guida il design futuro: Anche in uno scenario ad alto impatto: ad es. proteggere l'applicazione di pagamento o il gateway governativo ma in un'applicazione accessibile a Internet Vale la p...
posta 23.06.2011 - 15:46
4
risposte

Quali possibili attacchi sono possibili contro l'interfaccia SSPI (Security Support Provider Interface)?

Ho esaminato di recente SSPI di recente, poiché viene utilizzato per l'autenticazione in una varietà di prodotti Microsoft. Dal suo aspetto, si basa su GSSAPI e fornisce un'astrazione per il wrapping di vari meccanismi di autenticazione (ad...
posta 29.05.2013 - 14:00