Domande con tag 'authentication'

2
risposte

Come proteggere VOIP in una grande organizzazione

Come parte di una grande organizzazione che cerca di implementare il VoIP, per salire sul carro del risparmio e sulla concentrazione convergente della rete, mi viene chiesto di esaminare i problemi di sicurezza per sviluppare una politica che ai...
posta 07.06.2011 - 23:07
5
risposte

La più vecchia funzionalità di sicurezza è ancora in uso

Al di là del buon senso e dei controlli di accesso fisici, la password di sistema è la più antica ancora in funzione di sicurezza di uso attivo? Per accesso fisico, intendo ad esempio lasciare il sistema in uno spazio sicuro.     
posta 06.06.2011 - 03:09
4
risposte

Posso sostituire nome utente e password con un testo casuale lungo nell'URL? [duplicare]

Scenario Un cliente si trova ad affrontare un problema con i suoi utenti: utilizzano un servizio (web) alcune volte all'anno e dimenticano le proprie credenziali molto spesso . Esiste una procedura standard di recupero della password, ma...
posta 03.12.2015 - 13:31
2
risposte

Impedire a LSASS di memorizzare password in chiaro nell'ambiente Kerberos

È un noto rischio per la sicurezza che LSASS memorizza le password di testo non crittografato se un utente ha eseguito un accesso interattivo da tastiera su una macchina, sia che si tratti di accesso locale alla propria workstation o che utili...
posta 10.07.2013 - 11:03
1
risposta

Zero password prova sistemi di password

Mi chiedo se ci sia un pratico sistema a prova di conoscenza zero che possa essere usato dagli umani per autenticare loro stessi ad un server. Si noti che anche il computer non può essere considerato attendibile (almeno con l'autenticazione),...
posta 26.09.2015 - 22:22
2
risposte

Scopo della convalida nonce nel flusso implicito OpenID Connect

La specifica OpenID Connect richiede client di flusso implicito per generare e convalidare un nonce: String value used to associate a Client session with an ID Token, and to mitigate replay attacks. Quali attacchi di replay sono quell...
posta 12.02.2016 - 20:20
3
risposte

Perché un sito web consente di utilizzare le risposte alle domande di sicurezza in modo intercambiabile?

Avevo bisogno di reimpostare la mia password su un sito web che utilizza domande di sicurezza per lo scopo, e ho notato qualcosa di strano. Le mie ipotetiche domande di sicurezza sono (non quelle che effettivamente utilizzo): Come ti chiam...
posta 02.05.2013 - 21:20
5
risposte

Come verificare nuovi account su un database di persone conosciute?

Ho bisogno di (provare a) risolvere il problema della creazione di nuovi account per un portale paziente per un sistema di cartelle cliniche (cartella clinica elettronica). Cioè, un modo per attivare un paziente online e confrontarlo con la sua...
posta 08.08.2011 - 20:41
3
risposte

Quali prodotti comuni utilizzano la crittografia a chiave pubblica?

Voglio sapere quali prodotti di uso comune ci sono che usano la crittografia a chiave pubblica / chiave privata?     
posta 01.01.2011 - 22:00
1
risposta

La limitazione dei nomi dei computer autorizzati a connettersi a una rete wifi fornisce sicurezza

In risposta a una dichiarazione altrove che il filtraggio degli indirizzi MAC era essenzialmente inutile per proteggere una rete wifi perché era banalmente raggiungibile da strumenti di attacco di rete, mi è stato chiesto se la combinazione rich...
posta 07.07.2015 - 15:02