Domande con tag 'authorization'

2
risposte

La doppia password di controllo è un modo fattibile per proteggersi da accessi non autorizzati?

Vedo che alcune organizzazioni praticano una password a doppio controllo, soprattutto quando si tratta di accessi al sistema critici, ecc. È possibile implementare tale politica considerando determinati trade off come un maggiore tempo di risolu...
posta 08.11.2012 - 09:45
1
risposta

La crittografia del valore dell'intestazione HTTP fornisce ulteriore sicurezza?

Payload prima della crittografia: HTTP/1.1 200 OK Authorization: password Content-Encoding: UTF-8 Content-Length: 138 { "command" : "delete all records" } Carico utile dopo la crittografia dell'intestazione Autorizzazione: HTTP/1.1 200 O...
posta 13.07.2016 - 05:37
1
risposta

Rischi di usare GET param per Auth

Attualmente sto sviluppando una piccola app Web. Dal momento che nome utente / password sono eccessivi, penso a un parametro GET per l'autorizzazione e l'autenticazione. Esempio: funnydomain.rocks/lol?secret=some_random_hash Per sicurezza,...
posta 01.03.2017 - 11:09
1
risposta

Perché le sessioni di app del telefono cellulare non sono mai scadute?

Questa domanda parla del tempo di sessione fuori per le applicazioni web. Ho notato che la maggior parte delle app per telefoni cellulari che uso non mi chiede mai di effettuare nuovamente l'accesso dopo il primo accesso. Queste app mobili...
posta 10.06.2016 - 14:41
3
risposte

C'è un ulteriore vantaggio per l'autenticazione all'interno di una parte di un'applicazione, dopo essere stato autenticato nell'applicazione principale?

Essenzialmente ho un'applicazione che è in 2 parti. Una parte si trova sul computer dell'utente, che carica i file sul mio server, e l'altra parte è un'applicazione web che funziona con quei file. Entrambe le applicazioni implement...
posta 28.04.2016 - 21:07
1
risposta

Modifica richiesta API

Sto costruendo un'API che restituisce dati sulle aziende Più applicazioni accederanno all'API, alcune di queste applicazioni avranno accesso a una società, alcune a più società. Quando viene ricevuta una richiesta di dati, viene inviato anche un...
posta 18.08.2014 - 22:18
1
risposta

Esistono soluzioni disponibili conformi al protocollo AAA?

Secondo Wikipedia ( link ) In computer security, AAA commonly stands for authentication, authorization and accounting. It refers to a security architecture for distributed systems, which enables control over which users are allowed access t...
posta 05.02.2013 - 17:03
1
risposta

Implementazione dell'accesso sicuro per un'API

Sto implementando una API Web con cui prevedo di autorizzare l'accesso accettando un nome utente e una password e il nome del sistema e restituendo un sessionid che può essere utilizzato nelle chiamate successive per autorizzare il chiamante....
posta 13.03.2013 - 21:18
3
risposte

Convalida hmac con la chiave memorizzata con hash

Che cosa succede se un HMAC viene generato correttamente e inviato con i dati al server, finora so che il server deve conoscere i dati originali con cui è stato creato il MAC per ricreare il MAC e confrontare, ma in in questo scenario il server...
posta 15.11.2012 - 21:13
1
risposta

Qual è il punto in un server proxy che autorizza / autentica i client?

Ho implementato una libreria proxy SOCKS5, ma non ottengo il punto di autenticare (o crittografare) le connessioni, che la RFC (1928) sembrava piuttosto irremovibile. Non è l'anonimato l'intera idea di un proxy? Capisco anche che la crittogra...
posta 19.10.2018 - 02:04