Domande con tag 'token'

2
risposte

Il token protetto da PIN con certificato di accesso è un'autenticazione a due fattori se il token è controllato esclusivamente dall'utente?

So che non dipende dal fatto che il servizio a cui l'utente si sta autenticando non possa controllare la correttezza o l'esistenza del PIN. Ho bisogno, tuttavia, di spiegare questo a persone che sono convinte che in realtà è un'autenticazione...
posta 20.03.2015 - 11:18
0
risposte

implementa push api per i file usando oauth2

Voglio implementare un'API push simile a API Garmin Connect . questa API consente ai client di ottenere i dati degli utenti di garmin, poiché garmin invia ai client i file dell'utente ogni volta che viene creato. abbiamo tre attori (il clien...
posta 13.12.2018 - 16:58
0
risposte

In che modo gli attaccanti aggirerebbero Token Binding?

L'associazione token non è facile da implementare tra le organizzazioni per supportare i token bearer. Il problema con Bearer Token è che basta averlo anche se fosse rubato sarà sufficiente usare (stessa idea di obbligazioni e denaro). Prima...
posta 22.08.2018 - 06:48
0
risposte

Sicurezza degli URL di callback statici

Ho un'applicazione web e un servizio REST distribuito su due server diversi. L'utente esegue l'accesso all'applicazione Web, quindi deve essere in grado di scaricare alcuni file privati dal servizio. Lo scenario è abbastanza semplice, quin...
posta 23.05.2018 - 11:54
0
risposte

OAuth, memorizza PPK dedicato con codice sorgente?

Scenario Sto accedendo all'API REST di alcune applicazioni che utilizzano OAuth. Questo è ciò che accade: Genero una coppia di chiavi openssl privata / pubblica. La parte privata rimane con la mia app, la parte pubblica va nell'app remota...
posta 14.02.2018 - 15:01
0
risposte

Fornire gli identificatori API al lato client

Contesto Sto creando un back-end in questo momento che ha identificazioni univoche (auto-create) per ciascun utente e deve anche memorizzare determinati "token" o altri identificatori per un paio di API di terze parti diverse. Ogni utente ha...
posta 16.03.2018 - 07:35
0
risposte

Perché gli hacker utilizzano l'escalation dei privilegi tramite il token di rappresentazione invece del metodo più semplice

Per ottenere l'autorizzazione SYSTEM su un sistema compromesso, gli hacker solitamente usano un metodo per ottenere i privilegi tramite named pipe with token di rappresentazione . Anche se, in questo momento, non capisco appieno il concetto...
posta 28.05.2017 - 12:29
0
risposte

Memoria di autenticazione token e crittografia / hashing

Attualmente sto studiando l'autenticazione token per applicazioni web e native, al fine di rendere gli utenti autenticati senza usare la loro password tutto il tempo tramite HTTPS. Capisco come funzionano i token e ho visto molti modi diversi pe...
posta 12.07.2016 - 16:40
1
risposta

Autenticazione basata su token server multiutente

Ho sentito parlare dell'autenticazione basata su token, ma il problema è che la maggior parte richiede affidabilità nel server. Quello di cui ho bisogno è qualcos'altro. Alice, con il mio gioco, vuole connettersi al server di Bob, che è proge...
posta 13.05.2016 - 17:03
0
risposte

Java: token in memoria e garbage collection

Stavo pensando oggi se questo pezzo di codice è sicuro: String token = <<**token received from REST API call**>> String encryptedToken = Base64.encodeToString(token.getBytes(), Base64.DEFAULT)) Stai salvando il token in memoria...
posta 18.08.2015 - 20:37