Domande con tag 'authentication'

5
risposte

Ci stiamo concentrando troppo sulla complessità delle password?

Come sviluppatore e / o utente, devo davvero preoccuparmi della forza della password se il sistema non consente l'attacco brute force (implementa un delay o un contatore di tentativi) o implementa un meccanismo di autenticazione a due fattori?...
posta 20.12.2012 - 06:38
4
risposte

Come vengono implementati i "livelli di sicurezza" delle identità in TeamSpeak 3?

TeamSpeak 3 Il sistema di comunicazione VoIP utilizza un concetto di cosiddette identità per identificare il client al server. Queste identità sono fondamentalmente coppie di chiavi pubbliche / private. Per impedire alle persone di genera...
posta 14.12.2013 - 14:49
3
risposte

Non capisco cosa c'è che non va usando solo i cookie per l'autenticazione?

Sto scrivendo un app-server e c'è un'opzione per usare semplicemente i cookie sicuri per l'autenticazione. Ecco come sembra funzionare: Si definisce una chiave segreta di 32 byte sul server Quando l'utente esegue il login, controlli il dat...
posta 16.10.2018 - 00:33
1
risposta

Svantaggi di memorizzare un token di autenticazione sul lato client?

Sto lavorando su un'applicazione web ASP.NET MVC, che recupera i dati da un'API sul retro. L'autenticazione viene attualmente eseguita tramite autenticazione moduli ASP.NET, il che significa che il client invia e-mail e password al sito Web, il...
posta 04.04.2013 - 11:28
1
risposta

Dimensioni variabili ottimali nel protocollo Secure Remote Password

Sto implementando il protocollo Secure Remote Password: U = <username> --> <-- s = <salt from passwd file> a = random() A = g^a % N -->...
posta 16.06.2011 - 18:09
1
risposta

Apple Face ID è una buona funzione di sicurezza?

Questo documento dimostra come il rilevamento della liveness del volto potrebbe essere facilmente sconfitto dai modelli virtuali creati dalle tue foto pubbliche. Se consideri il fenomeno instagram / snapchat in cui gli utenti postano sel...
posta 12.09.2017 - 13:32
1
risposta

Come dovrebbero i fornitori di risorse convalidare i token OAuth2?

I fornitori di risorse forniscono spesso accesso in lettura e scrittura alle risorse. Pertanto, il fornitore di risorse dovrebbe non solo convalidare il token (è scaduto? è revocato? è valido? contiene l'ambito richiesto?), dovrebbero anche c...
posta 29.12.2015 - 14:07
2
risposte

Autenticazione API mobile

Sto provando a progettare un servizio Android Analytic in cui ogni applicazione dell'utente che si registra in questo servizio deve scaricare il nostro SDK. Lo stesso SDK deve comunicare con il nostro server API. Il punto in cui mi sono imbattut...
posta 16.10.2015 - 21:46
3
risposte

NFC utilizzato al posto dell'autenticazione a due fattori basata su smart card basata sui contatti

La mia organizzazione sta cercando di allontanarsi dalle smart card basate sui contatti (perché il nostro fornitore di hardware non le integra più nei sistemi correnti) con altre forme di autenticazione a due fattori. Stiamo esaminando NFC e abb...
posta 17.06.2013 - 13:01
0
risposte

Come proteggere correttamente un'istanza di ActiveMQ e per cosa sono tutti i diversi file?

Sto provando a configurare l'autenticazione basata sull'utente per ActiveMQ , e sono piuttosto confuso riguardo ai molti file diversi coinvolti in questo processo. Ho letto la ActiveMQ della pagina di sicurezza , ma ho ancora diverse domande...
posta 24.08.2016 - 22:10