Domande con tag 'authorization'

10
risposte

Posso graffiare la striscia magnetica su una carta di debito per consentire solo chip e PIN?

Sono stato derubato in passato da ladri che utilizzavano la mia carta di debito HSBC (emessa dalla filiale degli Emirati Arabi) per acquistare telefoni cellulari e accessori firmando gli acquisti. Mentre la carta ha chip & Protezione PIN, me...
posta 08.09.2014 - 14:52
1
risposta

Qual è la differenza tra RBAC e DAC / ACL?

Quali sono i vantaggi di ciascuno e quando dovrei sceglierne uno rispetto all'altro? Ci sono situazioni in cui queste dovrebbero essere unite? Hai esempi di usi comuni? E per quanto riguarda MAC, dove si inserisce?     
posta 14.11.2010 - 20:27
5
risposte

Termine globale per "autenticazione" e "autorizzazione"?

Internet è pieno di domande di autenticazione / autorizzazione . Non lo sto chiedendo qui. Mi chiedo se ci sia un termine generale che comprenda entrambi questi elementi. Ho visto autenticazione denominata "gestione identità" e autorizz...
posta 07.01.2016 - 12:33
5
risposte

Quanto è sicuro NOPASSWD in modalità sudo senza password?

Su tutte le nostre caselle abbiamo accesso ssh tramite i tasti. Tutte le chiavi sono protette da password. In questo momento la modalità sudo è non senza password. Poiché il numero di macchine virtuali è in crescita nella nostra configurazione...
posta 19.11.2013 - 14:29
11
risposte

Restituisce il codice di risposta HTTP sbagliato di proposito?

Sto scrivendo una semplice API REST e voglio limitare l'accesso solo al mio client mobile. In altre parole, sto cercando di impedire a un utente malintenzionato, ad es. usando arricciatura per fare una richiesta POST non autorizzata. Ovviamen...
posta 08.02.2017 - 19:25
2
risposte

Autorizzazione basata sui ruoli rispetto all'autorizzazione basata sulla richiesta

Qual è la differenza tra "autorizzazione basata sui ruoli" e "autorizzazione basata sui reclami"? In quali circostanze sarebbe opportuno implementare ciascuno di questi modelli di autorizzazione?     
posta 11.11.2013 - 14:34
3
risposte

OAuth2 Cross Site Request Forgery e parametro di stato

Il link dice: The client MUST implement CSRF protection [...] typically accomplished by requiring any request sent to the redirection URI endpoint to include a value that binds the request to the user-agent's authenticated state (e.g. a h...
posta 14.09.2012 - 12:17
5
risposte

Caricatore a nastro ZX Spectrum: come è stata implementata la prevenzione delle copie?

Sono curioso di sapere come è stata implementata la prevenzione delle copie per i giochi o altri programmi caricati da cassette sui micro computer dei primi anni '80, come lo ZX Spectrum 48k. Se ricordo bene, alcuni giochi sono riusciti persino...
posta 12.12.2012 - 13:25
5
risposte

Più numeri per pulsante influiscono sulla sicurezza?

Recentemente ho trovato un deadbolt elettronico come questo: I tasti hanno più numeri per pulsante, 1|2 , 3|4 , 5|6 , 7|8 , 9|0 C'è un modo in cui questo aumenta la sicurezza della serratura elettronica? Sembra ch...
posta 03.05.2016 - 16:51
3
risposte

Insidie nell'utilizzo di OAuth per le applicazioni mobili

OAuth è una soluzione di autorizzazione popolare per applicazioni Web e applicazioni mobili. Quali sono le insidie dell'utilizzo di OAuth in questi due scenari (come un'applicazione web che fornisce accesso OAuth alle informazioni dei miei ut...
posta 14.11.2010 - 20:52