Domande con tag 'authentication'

3
risposte

Se sono obbligato a memorizzare una password / certificato su un client, come posso assicurarmi che sia protetto?

In alcuni casi dobbiamo stabilire una chiave / password / certificato come primo timer e poi come client dobbiamo usare questa chiave / password / certificato per essere autenticati. Pertanto la chiave / password / certificato devono essere arch...
posta 12.11.2010 - 22:47
2
risposte

Quali scenari di vita reale richiedono certificati utente separati per firma e identità?

In base a questa domanda , sono interessato a qualsiasi argomento razionale che possa supportare l'idea di mantenere separati firma e certificati di autenticazione. Logica convenzionale e amp; la saggezza dice che non è necessario separare u...
posta 14.07.2015 - 22:28
3
risposte

Quali sono alcuni buoni modi per verificare l'identità dell'utente per il reset della password?

Mi chiedo come gli altri verifichino l'identità degli utenti per i quali stanno reimpostando le password. Al momento proviamo a parlare con un manager al lavoro, ma ciò rende frustranti gli utenti finali e sembra che non ci fidiamo di loro. Ho s...
posta 27.03.2012 - 15:06
4
risposte

L'accesso alle cifre Twitter (codice di autenticazione sms) non è sicuro?

Twitter ha rilasciato (qualche tempo fa) un nuovo kit denominato Cifre che consente al client di accedere con un numero di telefono e un codice di autorizzazione (ricevuto tramite sms). Lo trovo ottimo per l'esperienza dell'utente e stavo pens...
posta 28.04.2015 - 20:09
5
risposte

Utilizzo dei risultati di Ricerca Google per determinare la forza della password

Google è un archivio di dati di Internet, in quanto indicizza un'enorme quantità di dati. Utilizza un servizio di previsione per determinare il resto della query di ricerca. Con un repository così grande, possiamo trarne vantaggio per determi...
posta 16.01.2015 - 13:04
4
risposte

Sta usando una chiavetta USB come base per la sicurezza una cosa sicura da fare?

Sto sviluppando alcuni software per le scuole. Ho riscontrato gravi difetti con l'attuale protezione LAN della scuola che ritengo sia necessario correggere, quindi ho intenzione di pubblicare il mio software. Uno di questi problemi era che se un...
posta 10.12.2011 - 23:46
2
risposte

Microservice su Microservice Auth

Stiamo pianificando una nuova architettura che utilizzi un backend di molti microservizi diversi che dovranno comunicare tra loro e richieste di campi da sistemi che non fanno parte del servizio. Nell'ultima parte non sto parlando di clienti est...
posta 05.01.2016 - 15:57
3
risposte

Come fa un server SSL a dimostrare la propria identità?

Questo documento afferma che un'autenticazione della risposta alla verifica dimostra l'identità dei server. Ma un uomo nell'attacco intermedio è ancora possibile se il client non verifica il nome di dominio? Per favore aiutami a capire questo....
posta 21.01.2011 - 05:44
4
risposte

Come proteggere le informazioni dell'account ftp nel codice sorgente di un programma

Ho scritto un gioco che memorizza informazioni ad alto punteggio su un server ftp. Nel codice sorgente ho bisogno di scrivere il link ftp con il nome dell'account e la password in esso. Ad esempio: url = new URL("ftp://name:[email protected]...
posta 07.07.2011 - 05:28
5
risposte

In che modo un punto di accesso può interferire con me nella connessione?

Leggevo le risposte alla domanda " Come posso garantire che mi connetto al punto di accesso wireless giusto? " e mi chiedevo come sia possibile che un punto di accesso imiti un'altra rete wifi supponendo che io usi WPA2. Ho letto l' articolo...
posta 08.08.2011 - 14:00