Domande con tag 'authentication'

2
risposte

Quanto tempo dovrebbero essere i codici di autenticazione a 2 fattori?

Ho notato che molti servizi che offrono l'autenticazione a 2 fattori sono passati dall'utilizzo di quattro cifre a sei. Tuttavia, mi sembra controproducente perché le cifre sono casuali, le cifre (dovrebbero) scadere e, con sei cifre, potresti d...
posta 21.08.2017 - 20:49
3
risposte

La disconnessione da un sito Web garantisce che nessuno possa incidere i cookie?

Se faccio clic sul link di signout di un sito Web, significa che non è possibile per qualcuno dirottare il mio cookie e accedere con esso? Mentre sono loggato, è possibile per qualcuno che ha accesso al disco rigido del mio computer semplicem...
posta 12.08.2011 - 17:17
6
risposte

Come implementare l'autenticazione a più fattori utilizzando un generatore di token?

Mi piacerebbe implementare l'autenticazione a più fattori su alcuni progetti. Ora il primo fattore sarebbe il nome utente e la password, per il secondo fattore vorrei utilizzare un generatore di token. Questi token sarebbero lunghi 6 carat...
posta 10.10.2011 - 13:51
4
risposte

Immissione di password su computer pubblici

A volte capita che I debba accedere alla mia e-mail o ad altri servizi Web da macchine pubbliche. Esistono opzioni per renderlo sicuro o almeno ridurre i rischi a livelli accettabili? Sono molto preoccupato per i keylogger. Ma anche se è possi...
posta 17.09.2013 - 17:36
1
risposta

Fell for phishing truffa. Il mio account Gmail con la verifica in due passaggi è vulnerabile?

Non posso credere che sia successo a me, ma ho inserito il nome utente e la password dell'account Gmail in un sito web come parte di una truffa di phishing. Uso la verifica in due passaggi di Gmail e ho cambiato la mia password. Il mio account G...
posta 09.07.2015 - 02:42
2
risposte

Quali fattori devo considerare per i dispositivi che accettano firme digitali scritte a mano?

In questi giorni molte località ti chiedono di dare la tua firma su un dispositivo / dispositivo per la firma digitale. Poiché sono in Europa, la direttiva UE 1999/93 / CE sembra regolarlo. Da quanto ho scoperto finora dal punto di vista di...
posta 30.10.2012 - 15:41
2
risposte

Quali sono i metodi di salatura delle password più comuni?

Ho saputo che i ragazzi del Sun usavano il nome di login come salt per l'hashing della password. È un approccio comune? Quali sono i valori sali più comuni?     
posta 20.07.2011 - 20:27
3
risposte

Le risposte alle domande di sicurezza devono essere case-sensitive?

Domanda In caso di domande di sicurezza utilizzate per reimpostare la password di un account, qual è la migliore prassi per la gestione della distinzione tra maiuscole e minuscole nelle risposte alle domande di sicurezza? Scenario Una p...
posta 01.06.2011 - 17:27
5
risposte

Ho bisogno di idee per bloccare un singolo utente malevolo

Permettimi di buttare fuori questo problema che sto facendo ad alcuni dei miei capricci tecnici e vedere se avete qualche nuovo suggerimento: Abbiamo un sito Web che invia messaggi di testo e messaggi vocali per i nostri clienti. I clienti po...
posta 13.03.2012 - 20:54
1
risposta

Durante l'autenticazione dei testi cifrati, cosa dovrebbe essere HMACed?

Alcuni hanno sostenuto l'utilizzo di AES-256-CTR con HMAC-SHA- 256 per crittografia autenticata su modalità specifiche AEAD come EAX e GCM. Tuttavia, quando lo fai, quale dovrebbe essere HMAC'd? E come? In particolare: Dovrebbe essere...
posta 21.09.2012 - 01:26