Domande con tag 'authentication'

4
risposte

L'aggiunta di "Email o nome utente" nella pagina di accesso è sicura?

Supponiamo che un sito web abbia una pagina di accesso con "Email o nome utente" e mostri il nome utente pubblicamente a tutti gli utenti di quel sito. Questo rende facile per un utente malintenzionato hackerare l'account di altri?     
posta 01.07.2016 - 14:00
2
risposte

Come funziona la firma AWS in profondità

Sto cercando di capire come funziona la firma AWS 4. Ho letto i documenti e ho trovato un esempio di Python dove la firma è calcolata. Ho anche eseguito questa risposta che spiega HMAC a po. Sono curioso di capire cosa AWS fa sul lato ser...
posta 13.10.2015 - 12:21
1
risposta

La maggior parte delle implementazioni di OAuth per le app è vulnerabile a causa di un URL / origine oscurato?

Mi fa rabbrividire ogni volta che mi viene richiesto con OAuth in un'app a causa della mancanza di capacità di verificare che la pagina sia effettivamente originata dalla sorgente rappresentata. La maggior parte delle implementazioni di OA...
posta 14.09.2013 - 03:28
1
risposta

Crittografia del protocollo di routing

Per quanto ne so, le versioni "più recenti" dei protocolli di routing supportano l'autenticazione tra i router. E i controlli di crittografia e integrità? Alcune implementazioni come questo da Cisco usano MD5, che non mi sento sicuro usando...
posta 27.10.2013 - 22:21
2
risposte

Perché alcuni siti bancari online (e altri che desiderano pagine di accesso sicure) a volte aggiungono il completamento automatico="off" nei campi di input della pagina di accesso?

Ad esempio: link <input name="...." type="text" maxlength="10" id="ctl00_mainContent_LI5TABA_DBID_edit" autocomplete="off"> Quali sono i vantaggi di sicurezza di questo, se del caso? Vale la pena del sacrificio nell'usabilità?     
posta 26.08.2011 - 21:32
4
risposte

Come dimostrare che Bob ha ricevuto il messaggio di Alice

Ho letto su Firma digitale e si afferma che fornisce non ripudio. Supponendo che Alice firmi il messaggio utilizzando la sua chiave privata e lo invii a Bob, Bob può utilizzare la chiave pubblica di Alice per verificare la firma, quindi Ali...
posta 14.11.2014 - 05:47
8
risposte

Il seguente schema di autenticazione è sicuro?

Stavo cercando di progettare un sistema di autenticazione che renderebbe molto più difficile indovinare una password tramite la forza bruta e ridurre il rischio per un utente se la password con hash è stata rubata tramite un attacco basato sullo...
posta 02.08.2011 - 14:02
4
risposte

Quali sono i fattori che determinano l'idoneità di una domanda di sicurezza?

Tentativo di comprendere i fattori chiave nella valutazione dell'idoneità delle domande di sicurezza. Per domande di sicurezza, intendo ad esempio: Come si chiamava il tuo primo animale domestico? In quale città è nato [inserire qualc...
posta 01.10.2014 - 03:04
7
risposte

Tecniche per rendere sicura una pagina di accesso senza usare SSL

Sto sviluppando una pagina web in cui le persone possono scrivere e commentare cose (non sono richieste informazioni personali) e devo inserire un modulo di accesso in modo che gli utenti possano vedere tutte le loro azioni sulla mia pagina web....
posta 29.11.2014 - 13:44
3
risposte

Abbiamo ancora bisogno di criptare / decodificare i dati in Application Layer, nonostante l'utilizzo di TLS / SSL?

In realtà ho ricevuto alcuni progetti dai miei ex colleghi. Si tratta di applicazioni basate su socket TCP App-Server. Ho notato che alcune delle interazioni auth / login utilizzano RSA / AES codificare / decodificare come so, se abbiamo adot...
posta 02.11.2015 - 04:25