Domande con tag 'authentication'

1
risposta

SAML e Kerberos cosa usare dove [chiuso]

Mi sono imbattuto in SAML e Kerberos, entrambi sono usati per stabilire l'identità usando asserzioni (ticket) quindi c'è una sovrapposizione nel loro uso? Qualcuno può evidenziare le loro differenze e indicare quale tecnologia è più adatta do...
posta 11.02.2014 - 19:07
1
risposta

Perché OWASP consiglia le domande di sicurezza?

Stavo leggendo il OwasP dimenticato la scheda Cheat Password quando mi sono imbattuto nel consiglio di utilizzare domande di sicurezza. Esiste anche una pagina dedicata su quali informazioni raccogliere . Ogni volta che vedo una "caratt...
posta 18.11.2015 - 08:10
1
risposta

Quanto è sicuro Windows Hello se utilizzato con il riconoscimento facciale Intel 3D?

I dispositivi mobili Windows 10, i computer portatili di Surface e molte altre terze parti integrano un Fotocamera Intel Realsense 3D. Windows Hello estende questa videocamera 3D per supportare l'autenticazione dell'utente. Quali param...
posta 07.09.2016 - 20:47
6
risposte

Si sta negando l'accesso dopo che i tentativi non corretti sono stati inefficaci?

In generale, negare i tentativi di accesso dopo che X quantità di tentativi errati per la quantità Y di tentativi è un modo molto semplice per evitare tentativi di bruteforce o tentativi di accesso malevoli. Eppure, sicuramente questo non ha...
posta 08.06.2011 - 17:10
7
risposte

Non sono registrati in modo permanente account intrinsecamente insicuri?

La premessa di base di una funzionalità "mantieni il login finché non si disconnette" è un cookie memorizzato con un identificatore che viene utilizzato per accedere nuovamente all'utente quando ritorna al sito. Mentre questi identificatori sono...
posta 27.07.2011 - 21:42
4
risposte

Stabilire uno pseudonimo rispettabile con PGP Key

Questo è diventato un po 'un esperimento mentale per me. Supponiamo che qualcuno voglia stabilire uno pseudonimo insieme a una chiave PGP corrispondente, come potrebbero altre persone verificare la corrispondenza tra il nome e la chiave? G...
posta 29.05.2014 - 12:54
1
risposta

Come generare e utilizzare correttamente (m) TAN?

Se hai un'applicazione che utilizza i numeri di autenticazione delle transazioni (TAN) o TAN mobili, come li generi correttamente? Quali sono le insidie? E dovresti consentire solo il prossimo numero sull'elenco o quali sono le migliori prati...
posta 16.11.2010 - 11:52
1
risposta

Quale shell binario dovrei usare per l'account root su un sistema Linux?

C'è un vantaggio in termini di sicurezza nell'usare una shell diversa per l'account root, sia un programma shell rinforzato, sia semplicemente un binario della shell memorizzato in una posizione non standard?     
posta 19.11.2010 - 16:15
2
risposte

Quanto sono affidabili gli ID dispositivo forniti da PhoneGap su Android e iOS?

Ho un'applicazione web che consente agli utenti di aggiungere dispositivi mobili ai propri account (utilizzando l'app mobile). Ogni dispositivo viene referenziato in modo univoco dal suo UUID . Il client mobile è sviluppato utilizzando Phone...
posta 07.11.2013 - 14:48
1
risposta

Come verificare l'hardware è legittimo

Stiamo lavorando a un sensore che raccoglierà dati, passandolo a uno smartphone che quindi memorizza i dati in un database. Devo essere in grado di verificare che l'hardware sia legittimo, in modo che anche i dati che vengono memorizzati nel dat...
posta 02.06.2017 - 05:47