Domande con tag 'end-user'

5
risposte

Come posso spiegare "zero knowledge proof" a un utente finale?

Un ZKP consente di provare la conoscenza della risposta a un segreto, senza rivelare effettivamente quale sia la risposta. C'è qualche analogia che può aiutare le persone a mettere questo concetto nella pratica quotidiana? Un esempio di " lie...
posta 24.04.2015 - 22:33
3
risposte

Per un utente finale, HTML5 / JavaScript è più sicuro di Flash?

Non sto parlando di sicurezza lato server o anche di vulnerabilità XSS, in quanto si tratta di attacchi a servizi vulnerabili e non utilizzano alcuna vulnerabilità preesistente sul lato client per influenzare un utente finale. Esisteranno finché...
posta 28.11.2015 - 04:02
5
risposte

Misura di consapevolezza della sicurezza dell'utente finale

Oltre ai tradizionali test di phishing via email, quali altri indicatori di prestazioni chiave di sicurezza possono essere utilizzati per misurare la consapevolezza della sicurezza degli utenti finali in un'organizzazione? Osservando il con...
posta 03.12.2014 - 11:36
2
risposte

Permettere l'accesso a un utente creato a livello di programmazione senza compromettere la sicurezza?

Sto scrivendo un'app che richiede più livelli di utenti, in cui un utente è un amministratore e aggiunge utenti slave. Non riesco davvero a trovare un modo per consentire l'accesso sicuro agli utenti slave. L'invio tramite e-mail di una passw...
posta 28.12.2016 - 00:55
1
risposta

È ragionevole memorizzare chiavi TOTP crittografate + credenziali di autenticazione su un singolo dispositivo (per l'utente finale)?

Il mio attuale modello di sicurezza (almeno per le password) è quello di archiviarli crittografati a riposo e utilizzare GPG (in combinazione con un Yubikey) per eseguire la crittografia / decrittografia. Sto utilizzando pass ( link ) per a...
posta 05.09.2018 - 20:23
2
risposte

Come funzionano gli attacchi di correlazione del traffico con gli utenti di Tor?

Stavo leggendo su come funziona Tor. Lì dice che se l'autore dell'attacco è in grado di vedere entrambe le estremità del canale di comunicazione, Tor fallisce (e altri anonimi anche le reti). Come e perché funziona questo attacco?     
posta 05.01.2017 - 20:25
0
risposte

Autenticazione utente finale consigliata per OpenID Connect / OAuth 2 [chiuso]

Sto imparando su OAuth 2 e OpenID Connect . Leggendo le documentazioni, ritengo che le specifiche di OpenID Connect lascino dello spazio vuoto riguardo all'autenticazione dell'utente finale. Gli stati delle specifiche : The methods...
posta 27.02.2016 - 13:31
2
risposte

Scambio sicuro di chiavi nel web tra le pagine

Nella pagina di autenticazione l'utente scrive la sua password e, se è corretta, viene reindirizzato alla pagina principale. Nella pagina principale c'è anche un messenger, che usa la crittografia end-to-end (Diffie-Hellman e AES). Per questo...
posta 22.08.2016 - 16:12
1
risposta

Efficienza nella formazione degli utenti finali

Ho letto molto sul tema del rafforzamento dell'addestramento alla sicurezza degli utenti finali, ad esempio come individuare un messaggio di phishing, ad esempio. Anche la formazione forzata, come conferenze o video che l'utente finale deve osse...
posta 06.11.2016 - 20:08
1
risposta

In che modo la sicurezza delle informazioni / sicurezza informatica si è evoluta per un utente finale inesperto negli ultimi 10 anni [chiuso]

Il punto principale da notare è il tipo di leggi che proteggono gli utenti. Il suo obiettivo principale è I miei punti di discussione includono 1) le sfide affrontate nella sicurezza informatica. 2) Evoluzione della sicurezza informatica ne...
posta 28.10.2016 - 12:11