این سؤال از Exchange Security Stack Exchange منتقل شده است زیرا می توان به آن پاسخ داد. مهاجرت 50 دقیقه پیش . من به دنبال اشاراتی در مورد چگونگی پیکربندی لاجوردی "IAM" برای اعتماد به یک سرور IDP / تأیید هویت خارجی …. هستم ، اما یافتن راه من در مورد اسناد برای لاجورد…
google – مجدداً از Firebase Token برای سایر اهداف تأیید اعتبار استفاده کنید
من در حال ساختن برنامه ای هستم که کاربران باید دسترسی به برخی از خدمات api را محدود کنند. من از gRPC به عنوان API استفاده می کنم. در حال حاضر من از شماره موبایل کاربر می پرسم ، برای او یک پیامک با کد ارسال کنید که وی باید آن را تأیید کند. اگر…
احراز هویت – چگونه شرکت های تأیید هویت آنلاین تضمین می کنند API های خود را مورد سوء استفاده قرار ندهند؟
من در تلاش هستم تأیید شناسه عکس را به همراه یک تأیید سلفی زنده در برنامه های Android / iOS خود اجرا کنم. فهمیدم که ممکن است بتوانم با استفاده از کتابخانه های یادگیری ماشین Python این ویژگی ها را پیاده سازی کنم. با این حال ، من تصوری ندارم که چگونه مانع ارسال هکرها…
مرد در وسط – آیا امکان تأیید شخص حقیقی بدون ارتباط مستقیم وجود دارد؟
فکر می کنم موارد زیر امکان پذیر نیست ، اما من هیچ مدرکی ندارم و می خواهم دریابم که مرطوب تر است یا نه. بیایید در یک شبکه بگوییم ، همه شرکت کنندگان نمی توانند مستقیماً به یکدیگر شرکت کنند. هر پیام از طریق شخص M. ارسال می شود. هر شرکت کننده می تواند از…
C&C Mirai botnet چگونه تأیید می شود؟
من فقط در حال خواندن جواب پذیرفته شده در مورد این پست در مورد ارتباطات C&C میرائی بات نت بودم ، و این تعجب را برایم ایجاد کرد که چگونه هویت مهاجمان را تأیید می کند. اصولاً ، چه چیزی مانع از "قرض گرفتن" (یا "سرقت") باتنت از مهاجم می شود؟ من از پاسخ در…