Domande con tag 'authorization'

1
risposta

Come gestire una sessione personalizzata in una webapp?

Stavo leggendo il OWASP Cheat Sheet e qualcosa menzionato nella riga "Weak Authentication and Session Management" non aveva senso per me. Si raccomanda nella Colonna Progettazione, che si dovrebbe utilizzare la gestione di sessione incorpor...
posta 18.05.2015 - 21:11
1
risposta

Come prevenire le frodi nei pagamenti online? [chiuso]

Qual è la soluzione dell'autorizzazione di pagamento indipendente da parte di hacker tra banca e commerciante? Alcune banche hanno utilizzato il protocollo SOAP. Ho bisogno di un'altra soluzione.     
posta 08.04.2015 - 01:50
1
risposta

Limitazione dell'accesso all'account basato su NIC utilizzata per connettersi su Linux

Ho un server che ha più NIC (ignorando coppie ridondanti): 'inward' rivolto verso la produzione (si collega ad altri server); produzione esterna rivolta verso l'esterno (connessione a Internet tramite DMZ), produzione esterna "esterna" (...
posta 20.08.2014 - 09:08
1
risposta

Servizio TO Service Autenticazione e autorizzazione [duplicato]

Ho due servizi web A e B le richieste tra questi servizi sono http. Desidero quindi stabilire una connessione sicura tra il servizio A e il servizio B per garantire che la richiesta autorizzata e autenticata dalla fonte e i dati assicurativ...
posta 03.12.2013 - 14:34
2
risposte

Qual è la differenza tra il controllo di accesso interrotto e il riferimento a oggetti diretti non sicuri? [chiuso]

Se ho capito bene, la differenza principale è che l'utente deve essere loggato per eseguire un attacco di riferimento agli oggetti diretti non sicuro, ma non deve essere loggato per sfruttare un attacco di controllo degli accessi danneggiato....
posta 02.05.2014 - 07:13
2
risposte

Come gestire i reclami dipendenti dai dati?

Questa domanda riguarda l'autorizzazione basata sulle attestazioni e Windows Identity Foundation (purtroppo mi manca il privilegio di creare un tag per questo). Considera il seguente caso d'uso semplice: Ho un utente di classe e un proget...
posta 08.05.2014 - 14:49
1
risposta

Quali sono i pericoli dell'autorizzazione lato client? [duplicare]

Quali sono i pericoli dell'autorizzazione lato client? Dove l'autorizzazione lato client dovrebbe e non dovrebbe essere utilizzata?     
posta 13.02.2013 - 22:30
1
risposta

Quali parametri possono essere utilizzati per configurare l'autorizzazione sensibile al contesto?

Riconosco che l'autorizzazione sensibile al contesto alle applicazioni è un buon controllo di sicurezza, ma al momento posso solo pensare che la posizione sia un esempio di un contesto sensibile. Non considero il tempo un contesto sensibile,...
posta 31.10.2018 - 11:32
1
risposta

XMLHttpRequest con il token di autorizzazione CORS con preflight

Ho una domanda successiva a questa domanda precedente: Come sfruttare una politica CORS mal configurata quando è richiesto un token di autorizzazione per utente? Secondo la documentazione qui , la Access-Control-Allow-Credentials dovrebbe...
posta 09.08.2018 - 16:14
1
risposta

Qual è un buon modo per autorizzare un cliente alla volta a eseguire un'azione tramite websocket?

Sto lavorando a un gioco web basato su round in cui solo un cliente / giocatore alla volta può eseguire un'azione. Durante il gioco ogni giocatore avrà una connessione web-socket al server. Il client invierà semplici messaggi JSON come { "...
posta 14.11.2018 - 14:39