Domande con tag 'authentication'

1
risposta

'Ricordami' combinato con il token di autenticazione

Ho sviluppato un'applicazione client che parla su un'API REST a un server. Il modo in cui funziona l'applicazione è quello di inviare la coppia username / pwd nel login iniziale al server e quindi rispondere con un token di autenticazione sotto...
posta 17.12.2013 - 17:53
2
risposte

Come posso impedire alle persone di duplicare i miei codici a barre [duplicato]

Vorrei gestire il mio inventario utilizzando un sistema di codici a barre, ma temo che le persone siano in grado di scansionare o copiare il mio codice a barre e creare duplicati. Vorrei offrire una carta sconto con un codice a barre univoc...
posta 20.03.2013 - 04:51
3
risposte

Cosa c'è che non va nel mio schema di autenticazione?

Quindi voglio scrivere il mio schema di autenticazione proprio per un server di app web, come segue. Presumo che questa sia una cattiva idea per ragioni sia di sicurezza che di costo-efficacia e so che la saggezza convenzionale sta usando una...
posta 16.04.2014 - 19:59
5
risposte

Perché i token di accesso generati per le API sono molto più lunghi delle password?

Prenderò Twitter come esempio. Da un lato, quando registrarsi su Twitter , la password deve contenere almeno 6 caratteri. D'altra parte, il token di accesso all'API ha circa 50 caratteri: ( source ) Mi sto chiedendo quale sia la ra...
posta 12.05.2016 - 19:22
5
risposte

L'uso di WPA2-Enterprise cambia semplicemente il modello di attacco rispetto a WPA2-PSK?

Per quanto posso dire sulla base della lettura che ho fatto finora, WPA2-Enterprise utilizza gli stessi algoritmi e metodi di crittografia e sicurezza di WPA2-PSK, con l'aggiunta dell'utilizzo di un altro servizio per l'autenticazione. Questo...
posta 09.12.2013 - 05:01
1
risposta

Se utilizzo impropriamente OAuth 2.0 per eseguire l'autenticazione, sono a rischio?

Comprendo che OAuth non è un protocollo di autenticazione, ma un'autorizzazione (anche se il primo paragrafo su La pagina di Google OAuth 2.0 non è d'accordo ), così come: [...] authorization can be abused into some pseudo-authentication...
posta 07.06.2016 - 15:18
2
risposte

Il modo migliore per consentire l'accesso sudo quando si usano le chiavi ssh

Probabilmente una domanda semplice, ma non riesco a trovare alcuna best practice attuale. Gestisco una manciata di server e mi sto davvero stancando di rintracciare le mie password in pwsafe. Ho preso in considerazione l'implementazione utilizza...
posta 05.10.2013 - 19:55
1
risposta

Problemi di sicurezza e privacy con Telegram

Recentemente ho firmato su Telegram usando il mio TextNow numero. Quando ho effettuato l'accesso, mi è stato assegnato il profilo di un utente esistente! Ho accesso al profilo di questo utente, incluso l'elenco dei contatti dell'utente, i c...
posta 14.01.2018 - 02:47
3
risposte

Come si può combinare l'archiviazione delle password salate e hash con un'identificazione basata su testo in chiaro, nonce e hash?

La mia comprensione è la seguente: Per archiviare in modo sicuro una password (ad esempio in un database), si utilizza un algoritmo di hash progettato per questo scopo (progettato per essere lento, ad esempio bcrypt) e si utilizza un salt u...
posta 12.07.2013 - 18:21
4
risposte

Gli hash delle password dovrebbero eseguire md5 migliaia di volte: davvero?

Ho sfogliato Come le aziende possono aumentare la sicurezza delle password e ho pensato che diverse affermazioni fossero completamente sbagliate, in particolare: L'hash crittografico (come md5) con salt è cattivo. Non è raro rompere / cr...
posta 17.06.2012 - 02:38