Domande con tag 'authentication'

9
risposte

Perché alcune persone odiano la sicurezza tramite il lato client?

Ad esempio, consente di visualizzare un sistema di accesso comune per un sito Web La connessione HTTPS viene effettuata L'utente invia le credenziali tramite POST Il codice sul lato server esegue l'hashing della password e verifica se co...
posta 18.05.2011 - 15:52
6
risposte

Come si chiama l'entità che cerca di essere autenticata?

Come si chiama un'entità che cerca di essere autenticata? C'è una sola parola o una breve frase per questo? Come chiameresti una variabile che rappresentava la parte che chiedeva di essere autenticata?     
posta 17.03.2017 - 16:54
3
risposte

Dovrei avere una lunghezza massima della password?

Sto creando una webapp e parte del mio metodo di autenticazione è la lunghezza della password. Dovrei metterne uno sul posto? (ad esempio, 50 caratteri?) O dovrei semplicemente mettere una lunghezza minima (attualmente alle 6). Ci sono pro...
posta 15.08.2011 - 20:34
5
risposte

Come identificare in modo univoco gli utenti con lo stesso indirizzo IP esterno?

Ho creato un modulo di login sul mio sito web. Sono stato in grado di gestire semplici attacchi di forza bruta poiché posso identificare l'utente in base al nome utente / email e limitare il loro accesso in base ai tentativi di accesso non riusc...
posta 10.02.2015 - 09:06
10
risposte

L'indirizzo IP può essere un componente dell'autenticazione a 2 fattori?

Ho un sacco di macchine Linux che desidero amministrare su Internet. Attualmente utilizzo le chiavi SSH, ma è consigliabile utilizzare l'autenticazione a 2 fattori. Le chiavi SSH sono qualcosa che conosci. Qual è l'indirizzo IP che hai? (Sì, l'I...
posta 14.03.2012 - 13:00
5
risposte

Politica raccomandata sulla complessità della password

Esiste qualche ricerca su come un criterio di complessità delle password può aumentare o diminuire la qualità delle password? Se non hai i requisiti per la password, probabilmente il 90% degli utenti userà il proprio nome o qualcosa altrettan...
posta 21.04.2011 - 17:06
7
risposte

Come proteggere una rete WiFi?

Che cosa devo fare per proteggere una rete WiFi? Esistono buone pratiche? Mi è stato raccomandato di usare la crittografia WPA2 sul router, è sufficiente? Cosa posso fare per migliorare ulteriormente la sicurezza? È consigliabile consentire s...
posta 23.11.2010 - 22:45
5
risposte

Qualcuno può rubare soldi dal mio conto bancario se conoscono il mio IBAN e i miei dati personali?

Per depositare denaro nel tuo account, alcuni siti web richiedono di fornire loro molti dettagli sul tuo conto bancario: nome , indirizzo completo e IBAN che include il tuo numero di conto e identifica la banca esatta. Un cracker esperto p...
posta 24.08.2011 - 23:05
3
risposte

Come si chiama questo metodo / metodo di autenticazione?

Background: voglio implementare qualcosa di simile nei nostri siti web, e sto cercando consigli e possibilmente API che consentano questo fuori dagli schemi piuttosto che reinventare la ruota, ma non riesco nemmeno a capire termini di ricerca co...
posta 02.01.2013 - 15:20
4
risposte

Autenticazione chiave SSH, ma ancora bisogno di password per sudo?

SSH con autenticazione della chiave pubblica-privata viene abilitato di default con la maggior parte delle distribuzioni Linux. Questo è ottimo perché quando creo account per utenti remoti non devo inviare loro informazioni sensibili (password)....
posta 10.11.2014 - 23:21