Alcune reti wireless, come quelle offerte da hotel e hotspot, non sono crittografate (non richiedono una passphrase per connettersi) ma hanno una pagina web di autenticazione. Ad esempio, ti connetti a una rete aeroportuale non protetta e ti chi...
Sto lavorando alla creazione di un'applicazione Web utilizzando il modello di architettura microservice in un set di contenitori docker e mi chiedo dell'importanza di proteggere la comunicazione tra l'applicazione e i microservizi.
L'applicaz...
Ho appena notato che Windows 10 mi consente di cambiare il mio metodo di accesso al PIN, il che è ovviamente molto più conveniente che inserire la mia password lunga e sicura dopo ogni avvio / riattivazione. Mi sto solo chiedendo quanto sia sicu...
La maggior parte di noi con lettori di impronte digitali e dispositivi simili utilizza probabilmente il software fornito dal fornitore per abilitare l'accesso biometrico al sistema operativo o le funzionalità di accesso singolo. Tuttavia, recent...
Possiedo una rete wireless su larga scala protetta tramite autenticazione WPA / WPA2 Enterprise. Recentemente, sono stato reso consapevole della possibilità che qualcuno possa utilizzare un router dd-wrt e un computer per falsificare la rete wir...
Sto implementando l'accesso social con Facebook, Twitter e Google+ sulla nostra API REST protetta da OAuth2 (protetta usando spring-security-oauth ). Mi piacerebbe assicurarmi che il flusso seguente sia sicuro e che non stia introducendo buc...
Vorrei un feedback sulla seguente idea di autenticazione, ha senso e c'è uno standard
modo di fare questo (o simili) così posso fare affidamento su un'implementazione ben testata.
Ho visto molte risposte qui su come proteggere la comunicazion...
OpenSSH ha appena introdotto un nuovo protocollo, [email protected] , che < a href="http://bxr.su/OpenBSD/usr.bin/ssh/cipher-chachapoly.c"> combina i due algoritmi di DJB: ChaCha20 e Poly1305-AES . È stato ispirato da una propo...
Su una rete intranet un accesso viene generalmente disabilitato dopo un numero molto piccolo di accessi non riusciti.
Ma un servizio di posta pubblica come Gmail non può fare lo stesso, altrimenti i burloni bloccheranno continuamente le perso...
Sto cercando di capire come implementare un flusso di codice di autorizzazione OAuth 2 quando si dispone sia di un'app JS a singola pagina sia di un'API REST. L'obiettivo è proteggere l'accesso all'API REST scaricando l'autenticazione dal provid...