Domande con tag 'authorization'

2
risposte

Quali scenari traggono davvero beneficio dai JWT firmati?

UPDATE : ho concluso la mia ricerca su questo problema e pubblicato un lungo post di blog che spiega i miei risultati: The Unspoken Vulnerability of JWTs . Spiego come la grande spinta all'uso dei JWT per l'autenticazione locale stia tralasc...
posta 05.06.2016 - 00:26
1
risposta

Quali sono le precauzioni di sicurezza adeguate quando si abilitano più account social connessi o metodi di accesso / autorizzazione?

Oggi è molto diffuso per framework e siti social per abilitare più opzioni di autorizzazione durante la creazione di siti web. Ad esempio, consentire a un utente di accedere con GitHub, Twitter, Facebook, ecc. Inoltre, la verifica dell'identità...
posta 17.12.2014 - 18:09
2
risposte

Come costruire una rete di affiliazione sicura

Creerò una rete di affiliazione demo, che deve essere protetta. Diciamo che ho un'applicazione web chiamata Gestore della rete di affiliazione che gestisce tutti gli affiliati associati al mio negozio di libri online. Affiliate Network Mana...
posta 17.04.2014 - 06:19
1
risposta

Autenticazione / autenticazione iOS con un servizio Web REST

siamo attualmente nella fase di progettazione di un nuovo "Gateway-Server" che vogliamo sviluppare. Il nostro server ha un servizio REST. Il mio compito è trovare opzioni valide per proteggere l'accesso al servizio REST di cui sopra (auth / auth...
posta 28.02.2013 - 14:38
1
risposta

Fornisce dati di autenticazione per altre applicazioni Web non protette?

Ho iniziato a lavorare in una società i cui ingegneri del software hanno cercato di reinventare tutto. Non hanno utilizzato (o conoscono) gli standard del settore e per l'autenticazione usano la loro soluzione personalizzata. La loro "soluzione"...
posta 19.12.2018 - 23:40
1
risposta

Aiutare gli sviluppatori a trovare difetti logici e di autorizzazione

I tester di penetrazione professionale di solito sono bravi a trovare tutti i tipi di vulnerabilità, compresi i difetti logici, che sono altamente specifici per il sito in fase di test. Tuttavia, essendo un'attività manuale, i test di penetrazio...
posta 29.10.2013 - 14:59
1
risposta

L'utente dovrebbe essere autorizzato nel sito dopo aver seguito l'e-mail di conferma della modifica?

Quando gli utenti attivano la modifica della posta elettronica, inviamo un collegamento al loro nuovo indirizzo email. Se l'utente segue il link, dovremmo procedere con la modifica della posta elettronica solo dopo l'autorizzazione (effettuan...
posta 07.11.2018 - 17:23
1
risposta

Qual è il flusso corretto per l'autenticazione?

Ho il compito di migrare un gruppo di applicazioni .Net WebForm da uno schema di login utente / password personalizzato corrente a un'autenticazione e un'autorizzazione basate su oauth2 / openid connect. Questa specifica applicazione è molto mat...
posta 25.10.2018 - 17:53
1
risposta

Scadenza dell'autorizzazione senza orologio / ora affidabile

Ho cercato, ma penso che sia impossibile trovare una soluzione di abbinamento che abbia i vantaggi della scadenza e del rinnovo dell'autorizzazione (come x509 scadenza cert e OAuth expires_in), ma che funzioni senza un orologio affidabile....
posta 23.10.2017 - 15:03
1
risposta

Utilizzo di Simple JWT per Public Fa API Auth

Sto guardando i metodi di sicurezza per le API. Utilizzando i token di accesso JWT dopo l'accesso del client con l'utente / password, funzionerà bene per le app Web interne utilizzando le nostre API. Tuttavia, sto valutando come proteggere le no...
posta 19.05.2017 - 02:19