Domande con tag 'authentication'

5
risposte

Dovrebbe essere registrato un nome utente non valido?

Durante l'autenticazione, dovrebbero essere registrati i tentativi con nomi utente non validi? Il cheat sheet OWASP Logging dice che gli errori di autenticazione devono sempre essere registrati. Posso osservare diversi programmi, incluso log...
posta 24.03.2013 - 13:07
6
risposte

Perché utilizzare SQL injection per estrarre password o hash delle password da un database di accesso (che non dovrebbe mai rivelarli legittimamente) è possibile?

(Okay, quindi confesso in anticipo che mentre sto cercando di istruirmi sullo stato attuale delle mie conoscenze sulla sicurezza delle applicazioni web è ancora piuttosto superficiale, quindi apprezzo la tua pazienza se il modo in cui lo chiedo...
posta 20.05.2016 - 10:18
2
risposte

Usa il token JWT per "ricordami" meno sicuro del token di sessione casuale?

Ho letto " link " e " link " (tra gli altri :-)) e cosa che vorrei evitare è usare ciecamente ogni misura di sicurezza I puoi pensare solo a sentire più sicuro. Qualcosa come hashing hash "just in case". Quello che ho ora (il terzo giorno d...
posta 08.07.2016 - 20:55
2
risposte

Come posso rintracciare qualcuno che ha effettuato l'accesso al mio account Gmail su imap?

Gmail mi dice se qualcuno ha effettuato il login all'interfaccia Web (dispositivo, browser, ecc.) Ma per quanto riguarda gli accessi IMAP? Se qualcuno ha la mia password, può leggere furtivamente i miei messaggi su IMAP?     
posta 03.12.2015 - 11:37
1
risposta

Quale possibile utilizzo ha un iFrame per la sicurezza?

Sto guardando il codice per un vecchio modulo di accesso che sto riprogettando. È una tabella semplice con due campi di immissione per nome utente e password. Ma appena prima del tag di fine </table> c'è un iFrame vuoto che assomig...
posta 26.03.2013 - 00:03
2
risposte

OATH TOTP e / o Google Authenticator sono vulnerabili se un utente malintenzionato ha (N) codici precedenti?

Non sono un grande iniziatore di ipsec, quindi è un po 'strano ... ma sono sempre disposto a saperne di più. Esistono attacchi noti contro OATH TOTP (algoritmo di Google Authenticator / Authy) se un utente malintenzionato ha un numero (non sp...
posta 19.09.2013 - 20:55
3
risposte

Protezione delle credenziali di eduroam

Recentemente il mio istituto scolastico è passato ufficialmente dalla propria rete wireless a eduroam . Se ho capito correttamente dalle FAQ , l'autenticazione delle credenziali viene eseguita sui server della mia istituzione scolastica non...
posta 30.08.2015 - 18:36
3
risposte

La chiave privata OpenPGP è intrinsecamente protetta da password?

So che mi viene richiesto di inserire una password ogni volta che uso la mia chiave OpenPGP. Questo viene fatto tramite l'implementazione del software o è una proprietà inerente al protocollo e quindi alla chiave? In sostanza, la domanda si i...
posta 03.06.2011 - 19:57
2
risposte

C'è qualche punto nell'uso dell'autenticazione in due passaggi se hai password complesse?

Se hai l'abitudine di usare password complesse (generate casualmente dal gestore di password) c'è qualche punto nell'uso dell'autenticazione in due fasi? Supponendo che il 99% delle volte che quando inserisci una password lo fai sul tuo dispo...
posta 10.03.2015 - 17:05
6
risposte

Non è meno sicuro usare qualcosa che sei per l'autenticazione?

Devo pensare a questo ogni giorno quando chiudo le porte del negozio in cui lavoro: Un anno fa eravamo soliti chiudere il negozio e armare l'allarme usando un portachiavi. Ciò significa che lo scenario peggiore è che io vengo derubato. Alc...
posta 15.12.2013 - 16:38