Anteriormente hice una pregunta aquí ¿De qué sirve agregar un desafío a un algoritmo de contraseña de un solo uso?
Supongamos que un hacker ha logrado recolectar tokens. ¿Hay alguna manera de detectar actividad sospechosa con ellos? Por ejemplo, si el usuario crea otro token y lo usa y los piratas informáticos usan tokens anteriores, ¿el servidor podría detectar esto como extraño porque el usuario no debería haber usado un token nuevo antes que los anteriores?