Sono stato derubato in passato da ladri che utilizzavano la mia carta di debito HSBC (emessa dalla filiale degli Emirati Arabi) per acquistare telefoni cellulari e accessori firmando gli acquisti. Mentre la carta ha chip & Protezione PIN, me...
Quali sono i vantaggi di ciascuno e quando dovrei sceglierne uno rispetto all'altro? Ci sono situazioni in cui queste dovrebbero essere unite?
Hai esempi di usi comuni?
E per quanto riguarda MAC, dove si inserisce?
Internet è pieno di domande di autenticazione / autorizzazione . Non lo sto chiedendo qui. Mi chiedo se ci sia un termine generale che comprenda entrambi questi elementi.
Ho visto autenticazione denominata "gestione identità" e autorizz...
Su tutte le nostre caselle abbiamo accesso ssh tramite i tasti. Tutte le chiavi sono protette da password. In questo momento la modalità sudo è non senza password. Poiché il numero di macchine virtuali è in crescita nella nostra configurazione...
Sto scrivendo una semplice API REST e voglio limitare l'accesso solo al mio client mobile. In altre parole, sto cercando di impedire a un utente malintenzionato, ad es. usando arricciatura per fare una richiesta POST non autorizzata.
Ovviamen...
Qual è la differenza tra "autorizzazione basata sui ruoli" e "autorizzazione basata sui reclami"? In quali circostanze sarebbe opportuno implementare ciascuno di questi modelli di autorizzazione?
Il link dice:
The client MUST implement CSRF protection [...] typically accomplished by requiring any request sent to the redirection URI endpoint to include a value that binds the request to the user-agent's authenticated state (e.g. a h...
Sono curioso di sapere come è stata implementata la prevenzione delle copie per i giochi o altri programmi caricati da cassette sui micro computer dei primi anni '80, come lo ZX Spectrum 48k. Se ricordo bene, alcuni giochi sono riusciti persino...
Recentemente ho trovato un deadbolt elettronico come questo:
I tasti hanno più numeri per pulsante, 1|2 , 3|4 , 5|6 , 7|8 , 9|0
C'è un modo in cui questo aumenta la sicurezza della serratura elettronica? Sembra ch...
OAuth è una soluzione di autorizzazione popolare per applicazioni Web e applicazioni mobili.
Quali sono le insidie dell'utilizzo di OAuth in questi due scenari (come un'applicazione web che fornisce accesso OAuth alle informazioni dei miei ut...