Domande con tag 'authentication'

3
risposte

C'è un vantaggio di sicurezza da collegare su HTTPS se il certificato non è valido?

TL; DR: C'è qualche differenza tra un autentico e un sito protetto ? Più precisamente, se il certificato non è valido? è possibile usufruire di un vantaggio di sicurezza per connettersi a un sito Web tramite HTTPS? Dopo un test che ho fa...
posta 09.12.2016 - 18:36
3
risposte

Cosa devo fare per proteggere il log-in e la registrazione per il mio sito web?

Quali caratteristiche di sicurezza devo avere sul posto per garantire che i moduli di registrazione e registrazione del mio sito Web siano sicuri?     
posta 02.04.2013 - 02:00
2
risposte

Utilizzo di OAuth 2.0 senza memoria token

Sto costruendo un sistema per un prodotto che richiede autenticazione e autorizzazione. Naturalmente ho scelto di utilizzare OAuth 2.0 in quanto è un protocollo comunemente utilizzato e si è dimostrato utile. Sto prendendo in considerazione l...
posta 20.10.2014 - 17:41
5
risposte

Come supportare la creazione sicura di un account utente su un'API esterna tramite un lavoro in coda?

Quindi questa domanda sta esplorando sicurezza e crittografia e il problema potenzialmente non è stato riscontrato da molti. Le risposte possono essere teoriche. Lasciatemi delineare lo scenario ... Il frontend di un sito Web viene gestito...
posta 12.03.2013 - 21:25
1
risposta

OAuth è sempre la scelta giusta (e quando non lo è)

Sto creando un'applicazione mobile che deve interagire su una base per utente con un'API. Avendo lavorato su diversi progetti come client di API di terze parti, il mio primo pensiero era di andare con OAuth. Tuttavia, ci ho pensato e non ho inte...
posta 04.03.2014 - 17:07
2
risposte

Autenticazione: nome utente (e-mail) e password hashed insieme in un campo di database

Attualmente sto sviluppando una piattaforma con un framework PHP per il nostro cliente. Il responsabile del reparto IT del cliente ci chiede di gestire l'autenticazione con un campo di database contenente email + password + salt (hash), quind...
posta 12.10.2014 - 02:21
5
risposte

Quanto sono sicuri gli "autenticatori mobili" rispetto ai portachiavi tradizionali?

L'autenticazione a due fattori, password + dispositivo, sembra essere sempre più diffusa tra i consumatori con prodotti come gli autenticatori Battle.NET di Activision Blizzard. Tuttavia, sono curioso di sapere quale sia la differenza di livello...
posta 22.05.2012 - 23:12
6
risposte

Quando dovrei inviare più di un dispositivo multifattore a un utente? Va bene dare diversi gettoni attivi contro nessuno?

La maggior parte del pensiero IT.Sec convenzionale che ho visto afferma che un utente può avere solo un dispositivo di autenticazione a più fattori. Mi piacerebbe sfidare quel de facto-pensiero e chiedere se c'è un'occasione in cui: Più di...
posta 08.01.2013 - 15:12
2
risposte

In che modo gli ospedali devono gestire l'uso delle credenziali di condivisione per accedere alle informazioni sensibili, soprattutto in situazioni critiche?

Oggi la maggior parte delle organizzazioni ritiene gli individui responsabili delle proprie azioni su sistemi e reti mediante ID utente e password univoci. Tuttavia, immagina di lavorare in un ambiente ospedaliero in cui l'accesso alle informazi...
posta 29.11.2011 - 22:18
1
risposta

La sicurezza dei dettagli di accesso tramite sale e hash e un ruolo di accesso in postgresql

Sto codificando la sicurezza per un sito web nel database express.js e postgresql. Ora ho letto di salatura e hashing e ho impostato il codice con pbkdf2 usando il modulo crypto, ma il mio problema è come strutturerò la tabella degli account nel...
posta 13.01.2014 - 16:48