Sto costruendo un sistema di accesso PHP che utilizza inizialmente un nome utente e una password per concedere all'utente un token e usa quel token per concedere all'utente l'accesso al proprio account.
Il mio pensiero originale era quello di...
Ho un test di sicurezza informatica in arrivo. Abbiamo un test di pratica, ma nessuna soluzione. Una domanda riguarda il fatto di avere una nuova Kali VM e un IP di destinazione sulla nostra sottorete, e di dover scoprire quante più combinazioni...
Supponiamo di voler registrare più account. (Potrebbero essere più account su un sito Web o un account su ciascuno di diversi siti Web.) Voglio che i nomi dei miei account siano dissimili l'uno dall'altro e insignificanti se confrontati con gli...
Mi piacerebbe passare da ID utente sequenziali a casuali, in modo da poter pubblicare le foto del profilo pubblicamente, ovvero example.com/profilepics/asdf-1234-zxcv-7890.jpg .
Per quanto tempo gli ID utente devono impedire a chiunque di...
Sto testando una nuova modalità client WLAN di un dispositivo. In modo che il dispositivo possa gestire preferibilmente ogni possibile caso, devo sapere quali caratteri e lunghezze sono generalmente consentiti nel SSID, nel nome utente e nella p...
Mi piacerebbe passare da ID utente sequenziali a casuali, in modo da poter pubblicare le foto del profilo pubblicamente, ovvero example.com/profilepics/asdf-1234-zxcv-7890.jpg .
Per quanto tempo gli ID utente devono impedire a chiunque di...
Dopo aver effettuato l'accesso all'applicazione, perché utilizzare "token di accesso" anziché utilizzare semplicemente "nome utente", per chiamare ulteriori API? In che modo è più sicuro con il token di accesso?