Domande con tag 'password-management'

3
risposte

Memorizzazione di password in file di testo all'interno della directory home crittografata di Ubuntu

Sono interessato a ottenere offlineimap di lavoro con il mio account Gmail in modo che possa leggere le mie email mentre sono offline. La mia più grande preoccupazione è che è una soluzione abbastanza grande per ottenere il file .offlinei...
posta 15.12.2015 - 21:24
2
risposte

Scelte di hash del gestore di password (scrypt + sha256)

Informazioni di base: Password principale è un gestore di password senza stato. Determina (deterministicamente) una password usando una funzione di hash, a seconda della tua password principale e del nome del sito (anche altri campi, ma questi...
posta 13.11.2015 - 15:10
1
risposta

Invio di un token con una richiesta da un'app all'altra

Dire che ho un'applicazione scritta in un linguaggio e framework (Python + flask, per esempio), e ho una grande quantità di funzionalità che richiedono login e autenticazione tramite JWT. Ora voglio creare un nuovo modulo creato come app, pos...
posta 13.01.2016 - 19:20
1
risposta

Il portachiavi Apple di un utente può essere aperto su un altro computer?

Apple usa un bel portachiavi. Questo è usato, ad esempio, dal browser Chrome di Google. Immagina che un utente copi tutti i file portachiavi. L'utente sarebbe in grado di sbloccare il portachiavi, se conoscesse la password principale, su u...
posta 17.03.2013 - 23:47
6
risposte

Metodi per ricordare le password sul Web [duplicate]

Qual è il modo meno doloroso per gestire le password per gli account utente che hai su vari siti? Vedo solo 3 opzioni: Gestore password. Le password possono essere diverse e forti, ma il lato negativo è che hai ancora bisogno di una pa...
posta 16.01.2013 - 20:09
2
risposte

Quanto è sicuro un demone Python Python per l'archiviazione di una password?

Sto usando il pacchetto Pyro per creare un demone che, all'avvio, richiederà una password, e quindi il daemon lo memorizzerà finché è in esecuzione. Altri script eseguiranno quindi una connessione Pyro a questo demone ed eseguiranno i metodi dal...
posta 13.02.2014 - 05:20
2
risposte

Guida per la sfida di reimpostazione della password "basata su immagini"

Thycotic ha un Server di reimpostazione password che consente all'utente di selezionare da diverse immagini . Quali indicazioni generali ci sono per una domanda di verifica del ripristino della password basata su immagine? Gli esempi poss...
posta 14.11.2013 - 17:42
2
risposte

Come si può applicare IA-5 (1) (b) su sistemi non Windows?

Ho già postato una domanda per questo numero nei sistemi Windows e pensavo che i sistemi non Windows dovessero essere coperti separatamente. In NIST SP 800-53 Rev. 3, IA-5 è l'indirizzo di controllo "Gestione Authenticator". I requisiti di...
posta 19.04.2011 - 15:25
1
risposta

SSH authorized_keys viola il principio di "re-autenticarsi prima del cambio della password"?

È generalmente accettato che i meccanismi di modifica della password dovrebbero chiedere all'utente la loro vecchia password (es. OWASP ) Il motivo è che un utente malintenzionato che ha accesso temporaneo alla sessione di un utente (tramite XS...
posta 06.06.2014 - 13:17
1
risposta

Come archiviare e utilizzare in modo sicuro le API API di terze parti?

Ho visto alcune domande qui con preoccupazioni simili, ma ho sentito che questa domanda specifica non è stata chiesta o risposta, quindi farò del mio meglio per illustrare il mio caso qui. Il problema: La piattaforma che sto sviluppando c...
posta 29.05.2017 - 19:48