Domande con tag 'user-management'

6
risposte

Le password devono essere ripristinate automaticamente quando cambia il metodo sottostante

Sono attualmente un ingegnere su un progetto in fase di sviluppo. Un "modulo" su questo progetto dà la possibilità per l'autenticazione / autorizzazione dell'utente. Tuttavia, ci viene in mente che l'algoritmo di hashing della password potrebbe...
posta 21.03.2016 - 15:03
5
risposte

C'è un vantaggio in termini di sicurezza o rischio nella rimozione degli account utente disabilitati?

Quindi sto discutendo con qualcuno sul fatto di rimuovere o meno gli account disattivati. La mia posizione è che è buona igiene della rete, riduce la quantità di rumore da setacciare, ecc. Tuttavia, l'argomento è, qual è il rischio che viene aff...
posta 01.02.2018 - 19:16
3
risposte

Best practice per la memorizzazione sicura dei token di accesso

Quali sarebbero le migliori pratiche per l'archiviazione di token di accesso di un'altra API per i tuoi utenti? In particolare sto sviluppando un'applicazione con alcuni amici che consente all'utente di accedere a Facebook per autenticarsi entra...
posta 04.09.2013 - 14:11
4
risposte

La verifica della posta elettronica deve essere seguita da un accesso basato su password? Perché?

[Questo è un duplicato, considerato off-topic a link Un tipico processo di creazione dell'account sembra essere: Fornisci indirizzo email e imposta una password Ricevi un'email di conferma con un link e / o token hash Fai clic sul l...
posta 25.10.2014 - 19:47
4
risposte

Come sospendere un utente dal mio sito Web e impedirgli di creare un secondo account?

Sono una persona di outsourcing, non un programmatore. Il mio sito web è un sito commerciale (pensa eBay). Il mio sito web avrà bisogno di una funzione di sospensione dell'utente, nel caso in cui un utente violi i termini e le condizioni. Il pro...
posta 25.10.2012 - 03:41
1
risposta

Come proteggere una rete WiFi da Microsoft WiFi Sense

Microsoft sta implementando una nuova funzionalità, WiFi Sense, che fornisce agli utenti un modo per condividere facilmente le password con le reti wireless con tutti i loro contatti . Questo introduce una nuova modalità di sicurezza: un utente...
posta 31.07.2015 - 07:19
1
risposta

Come possono essere sicure le utilità con setuid impostato su root se sono eseguibili?

Oggi ho sentito a Uni qualcosa che ha infranto il mio modello mentale sulla separazione dei diritti degli utenti. Vale a dire, ho sentito che: I can freely debug all programs I have the permission to run, even those that have setuid set to...
posta 29.10.2018 - 17:19
5
risposte

Prevenire le frodi elettorali online

Come parte di una campagna promozionale, la mia azienda desidera avviare un sito in cui gli utenti (e i potenziali utenti) del nostro prodotto saranno tenuti a registrarsi e votare per determinate scelte. A seconda di quanto successo, questa pot...
posta 13.02.2013 - 17:28
1
risposta

L'utente ospite su Mac Book Pro è improvvisamente acceso. Sono stato hackerato?

Oggi ho riavviato il mio Mac book Pro e l'utente guest era acceso quando è sempre stato spento prima.     
posta 13.06.2013 - 21:13
2
risposte

Best practice per la verifica dell'identità di un utente per l'helpdesk

Oggi ho avuto una conversazione e qualcuno mi ha sfidato perché dovresti verificare l'identità di un utente che chiama un service desk con qualcosa di diverso dall'email aziendale. Certo, so che questi possono essere falsificati, ma il dirigente...
posta 27.07.2013 - 02:14