Domande con tag 'authorization'

2
risposte

SipHash è un'alternativa sicura a HMAC-SHA256 per l'autenticazione dell'utente?

Dopo aver letto la pagina di Wikipedia su SipHash penso che possa essere usato come HMAC-SHA256 in JWT per creare e verificare Token API (autenticazione dei dispositivi client). In JWT il server crea questo MAC per firmare identificativi ut...
posta 11.01.2018 - 01:44
2
risposte

Come proteggere un'applicazione da utenti malintenzionati con accesso completo in lettura al db?

Lavoro su un'applicazione web con il lato client come applicazione Javascript a pagina singola e il lato server come servizio REST. Questa applicazione gestisce i dati sensibili degli utenti che non devono essere letti anche da un utente malint...
posta 07.02.2017 - 15:19
2
risposte

Rinnova il token di accesso per la concessione implicita OAuth2

Vogliamo utilizzare la sovvenzione implicita di OAuth2 come viene proposta per le applicazioni a pagina singola. Per le applicazioni JavaScript che non hanno una classica sessione Web. Le applicazioni hanno solo token di accesso che scadono do...
posta 09.08.2016 - 11:40
1
risposta

Quali sono i rischi posti dall '"autenticazione pass-through" e come vengono mitigati?

Related:Local Admin has Domain Admin rights "Autenticazione pass-through" su sistemi Windows consente la possibilità per gli account utente con lo stesso nome e password di impersonarsi a vicenda, anche se non è possibile che abbiano gli st...
posta 23.10.2013 - 23:43
1
risposta

Gestione di password e dati importanti in una piccola azienda con particolare attenzione alla business continuity

Lavoro con una piccola startup all'inizio del suo ciclo di vita. Di recente ho sollevato alcuni problemi di sicurezza che riguardano la continuità aziendale e la preparazione alle emergenze. Ho cercato di dimostrare l'importanza di avere un p...
posta 15.05.2018 - 20:05
1
risposta

qual è il ruolo del server RADIUS e di Active Directory per aumentare la sicurezza nelle reti wireless?

Nel pepite CBT Video Training, una diapositiva sulle reti Wireless: VogliosapereilruolodiRadiusperaumentarelasicurezzaecome?inquestoprogetto: Distribuisci Active Directory e IAS / RADIUS per l'autenticazione e l'autorizzazione della rete wi...
posta 28.11.2012 - 08:55
1
risposta

Secure comunicazione API RESTful tra più server

Attualmente ho il seguente design: Server ospitato nel cloud centrale con un'API REST Più server remoti ciascuno con un'API REST I dati vengono registrati dai server remoti al server centrale a intervalli regolari. I comandi ve...
posta 06.02.2018 - 23:18
1
risposta

Il mio sistema di autenticazione senza password (link magico OTPW) è sicuro? [duplicare]

Ho implementato un sistema di autenticazione senza password (dove gli utenti effettuano il login solo usando un "link magico" inviato alla loro email) da solo. So che progettare sistemi di sicurezza senza esperienza è davvero pessimo, quindi c...
posta 18.12.2016 - 07:20
1
risposta

Autenticazione HTTP - il nome dell'intestazione HTTP è Autorizzazione - perché?

Perché tramite l'autenticazione HTTP l'intestazione HTTP che contiene le credenziali è chiamata "Autorizzazione"? Qualche spiegazione storica? Te lo chiedo perché ho capito che alcune persone mescolano l'autenticazione con l'autorizzazione e...
posta 17.08.2016 - 10:17
3
risposte

OpenID Connect: perché utilizzare il flusso del codice di autorizzazione?

Ho una domanda sull'implementazione di OpenID Connect Speravo di poter ricevere aiuto. Comprendo i diversi flussi e ottenendo che il flusso del codice di autorizzazione sia buono perché consente alle credenziali del client e alla comunicazione d...
posta 25.03.2015 - 13:08