Domande con tag 'identity'

21
risposta

Esistono carte d'identità non riproducibili, ma scansionabili?

Abbiamo un cliente che ospita un evento, con un budget limitato, che utilizza carte Photo ID con cordini con codici a barre. I codici a barre sono utilizzati per accedere a varie aree dell'evento. Stavamo pensando di proporre un codice hash (...
posta 28.11.2018 - 08:20
10
risposte

Perché utilizzare i nomi utente e non solo gli indirizzi e-mail per identificare gli utenti?

Perché utilizzare nomi utente, e non solo indirizzi e-mail, per identificare gli utenti? - Qual è la preoccupazione principale o il caso principale quando un esperto di sicurezza (che non sono io) dovrebbe raccomandare l'inserimento di un altro...
posta 23.04.2018 - 06:58
5
risposte

I nomi utente dovrebbero essere tenuti segreti?

Aiutami a sistemare una discussione tra colleghi e guida il design futuro: Anche in uno scenario ad alto impatto: ad es. proteggere l'applicazione di pagamento o il gateway governativo ma in un'applicazione accessibile a Internet Vale la p...
posta 23.06.2011 - 15:46
3
risposte

Perché devo nascondere l'IMEI del mio telefono

Se è un segreto, perché è visibile sulla scatola, sulla fattura e sul retro del telefono? Se non è un segreto, perché deve essere sfocato quando viene pubblicato online?     
posta 28.10.2014 - 12:08
2
risposte

Autorizzazione basata sui ruoli rispetto all'autorizzazione basata sulla richiesta

Qual è la differenza tra "autorizzazione basata sui ruoli" e "autorizzazione basata sui reclami"? In quali circostanze sarebbe opportuno implementare ciascuno di questi modelli di autorizzazione?     
posta 11.11.2013 - 14:34
3
risposte

Un approccio diverso a PKI

Dopo ancora un altro fallimento dell'infrastruttura a chiave pubblica, stavo pensando a come è rotto il tutto. Questo lavoro di associare innegabilmente un'identità a una chiave pubblica, e tutto il lavoro che mettiamo nel realizzarlo, cominci...
posta 04.01.2013 - 15:18
1
risposta

Modi per firmare la chiave pubblica gpg in modo che sia affidabile?

Ho un servizio tramite SSL che fornisce all'utente un codice per un motivo specifico. Voglio firmare il codice con la chiave privata del server web ( gpg --clearsign ) e inviare il codice firmato in modo che possano verificare la sua origine...
posta 05.09.2011 - 10:03
1
risposta

Come si chiama questo tipo di schema di autenticazione?

In passato ho sentito parlare di uno schema per dimostrare la tua identità online in luoghi come i forum, senza dover creare un account. Durante la pubblicazione, l'utente inserisce una password che viene poi sottoposta a hash e visualizzata...
posta 27.07.2013 - 03:15
6
risposte

Come verificare che qualcuno sia chi dice di essere online?

Sto lavorando a un'applicazione web per le applicazioni di lavoro online e mi è venuta la domanda su come verificheremo che qualcuno che invia una domanda è chi dice di essere. Ad esempio, non vogliamo che Jon Smith invii una richiesta per Ab...
posta 24.08.2012 - 23:11
2
risposte

Best Practice: "Una chiave ssh per utente" o "più chiavi ssh per host" [duplicato]

Ho partecipato a una conversazione la scorsa settimana su quale approccio alle chiavi SSH è più "sicuro". Si noti che quando si considera "sicuro" si cercava di considerare il comportamento umano (la parte più insicura di qualsiasi sistema d...
posta 20.08.2012 - 18:24