Domande con tag 'credentials'

4
risposte

Dove dovrebbero essere le credenziali del server di un negozio di gruppo [duplicato]

Immagina di lavorare in una squadra di circa 5 persone. Installiamo tutti i nuovi server su base mensile e dobbiamo trovare un modo migliore per archiviare e condividere le credenziali del server (posizione offline / webadress, accesso root, a...
posta 09.10.2014 - 07:20
3
risposte

Come sono possibili le credenziali del governo trapelate e qual è il punto?

Sulla scia di tutti questi accessi / password rubate / rubate / hackerate rubate mi è venuto in mente. Come è possibile la fuoriuscita di queste password? O sono di reale utilità? Non tutte queste password sono state cancellate o crittogra...
posta 25.06.2015 - 21:44
2
risposte

Come separare la memorizzazione di dati sensibili e password di hash?

Scenario: ho un'applicazione web con un sistema di autenticazione (classico). L'applicazione è fondamentalmente un'interfaccia per un DB (MongoDB) che contiene dati sensibili. Ho cancellato correttamente le password memorizzate. Supponendo ch...
posta 22.09.2017 - 16:29
3
risposte

Protezione delle credenziali di eduroam

Recentemente il mio istituto scolastico è passato ufficialmente dalla propria rete wireless a eduroam . Se ho capito correttamente dalle FAQ , l'autenticazione delle credenziali viene eseguita sui server della mia istituzione scolastica non...
posta 30.08.2015 - 18:36
1
risposta

Quanto è sicuro il gestore delle credenziali di Windows?

Sono un utente Lastpass e molte volte ho pensato di passare a Credential Manager, per la sincronizzazione automatica e un certo comfort con l'ambiente Windows. L'unica cosa di cui sono preoccupato è la sua sicurezza. Ho sentito che è abbastanza...
posta 07.04.2016 - 14:02
1
risposta

Cos'è l'attacco di inoltro delle credenziali?

Cos'è l'attacco di inoltro delle credenziali? Succede solo quando il client si connette a due server con le stesse credenziali?     
posta 14.03.2016 - 13:21
1
risposta

Dove dovrei memorizzare un token di aggiornamento

Sto costruendo un protocollo oauth 2.0. Mi chiedo come funziona esattamente il token di aggiornamento. La mia comprensione è che l'uso di un token di aggiornamento abilita token di accesso di breve durata e pertanto limita la vulnerabilità di...
posta 14.07.2016 - 21:04
3
risposte

Come proteggere il tuo server dall'attacco brute force? [chiuso]

Uno dei più comuni attacchi informatici è Bruteforce, quali sono i meccanismi disponibili per proteggere questo attacco e come l'industria applica questi meccanismi per mitigare gli attacchi (best practice)?     
posta 14.06.2018 - 00:07
1
risposta

Modo corretto per eseguire la crittografia sicura bidirezionale su un sito web

Attualmente sto lavorando a un progetto che richiede di memorizzare informazioni sensibili (principalmente password e altre informazioni) su un server web tramite un sito web standard python / fiaschetta. Questa informazione deve essere condivis...
posta 09.08.2014 - 16:41
2
risposte

Risposta appropriata alla violazione della sicurezza russa 2014 (CyberVor)

Il report di Hold Security dice che 1,2 miliardi di credenziali sono in possesso di questo partito. Ho la sensazione che questo rapporto possa essere una bufala o una bufala parziale a causa di errori grammaticali ("mentre stiamo preparando il...
posta 06.08.2014 - 08:39