Domande con tag 'authentication'

3
risposte

Quante informazioni sul motivo di un login non riuscito dovrebbe dare una domanda web?

Dopo un tentativo di accesso non riuscito, dovrei informare l'utente del suo motivo? O più in generale, quante informazioni sul motivo di un tentativo di accesso non riuscito dovrebbe dare una applicazione web? È abbastanza ovvio non informar...
posta 11.03.2013 - 10:05
2
risposte

Prevenire le frodi dei votanti in un concorso sui social media

Sto creando un concorso che permetterà agli utenti di accedere usando i loro Facebook e amp; Account Twitter e inviare voti sui video. La preoccupazione dei miei clienti è che gli utenti giochino al sistema effettuando l'accesso a Facebook e amp...
posta 03.04.2013 - 21:51
2
risposte

Come impedire che le informazioni "estratte da record pubblici" di mia sorella gemella vengano utilizzate quando tento di rispondere a domande di sicurezza?

Diverse volte negli ultimi mesi, mi sono state poste domande di sicurezza che sono state "estratte dal registro pubblico" per verificare la mia identità, per telefono o su un sito web (Chase Bank, Walgreens Pharmacy e una società di carte di cre...
posta 17.12.2012 - 05:02
2
risposte

Vantaggi e svantaggi di dare a un amministratore due account per i diritti elevati e un altro per l'uso quotidiano, come l'email

Microsoft ha a lungo promosso la necessità di separare gli account amministrativi dagli account di uso regolare, come mostrato con questa guida MSFT è persino andato lontano fino a creare ADMINSDUser i diritti per inserire account amminis...
posta 22.09.2011 - 23:25
1
risposta

Alcuni sistemi implementano un codice Duress?

L'abbiamo visto nei film . Una spia o un agente governativo importante usa una parola di autenticazione predeterminata per dimostrare non solo chi sono, ma anche che sono in pericolo. Non l'ho visto implementato direttamente in nessuno dei g...
posta 13.10.2015 - 16:59
7
risposte

È possibile accedere al mio account e-mail senza la password? Quanto è sicuro?

È possibile accedere al mio account e-mail senza la password e quanto è sicuro se si memorizzano i miei documenti personali su di esso? E come mai Yahoo Mail mi chiede di dire loro i nomi dei miei amici e cartelle per restituirmi dopo esser...
posta 09.05.2012 - 14:40
5
risposte

C'è un motivo per proteggere la SIM con il PIN?

Se il telefono viene rubato, la carta SIM verrà espulsa dai ladri subito dopo il furto, in modo che non possano essere trovati. Se il telefono viene perso, sarà più difficile trovare un proprietario per le persone che lo hanno trovato se la SIM...
posta 19.08.2012 - 23:00
1
risposta

Accesso al token JWT e disconnessione

Ciao Sto creando un'applicazione mobile nativa che utilizza endpoint REST API per comunicare con il lato server. Ho avuto esperienze precedenti nello sviluppo di client nativi, ma ho un token semplice (stringa generata casualmente) memorizzato n...
posta 02.10.2015 - 21:16
2
risposte

L'utente dovrebbe poter salvare la password nel browser?

La società di revisione ha rilevato un errore "L'attributo di modulo Completamento automatico è impostato nel campo della password". Hanno suggerito di disabilitare il completamento automatico di questo campo per impedirne la divulgazione "quand...
posta 02.02.2012 - 14:14
3
risposte

Sicurezza iPhone 5S: data l'impronta digitale di qualcuno posso usare una stampante 3D per creare un dito falso con un'impronta reale su di esso?

Con un così grande accordo sul lettore di impronte digitali dell'iPhone 5S (e in passato i lettori di impronte digitali dei Thinkpad) mi chiedo davvero quanto sia sicuro utilizzare le impronte digitali al posto delle password. Se riesci a spo...
posta 11.09.2013 - 02:37