Preguntas con etiqueta 'account-security'

2
respuestas

¿Cómo me protejo contra el secuestro de SIM / la ingeniería social?

Hay varias publicaciones como estas: enlace enlace ¿Cómo se protege uno contra un ataque como este? ¿Cuáles son los aspectos logísticos específicos detrás de los servicios o los teléfonos o las tecnologías que se pueden usar para...
hecha 12.10.2018 - 17:31
1
respuesta

¿Ataque concertado en cuentas de Google vinculadas?

Ayer recibí dos (auténticos) correos electrónicos de Google que decían que impedían los intentos de inicio de sesión de dos (muy antiguas) cuentas de Google. Google dice que usaron las contraseñas correctas, que resultaron ser contraseñas muy an...
hecha 10.08.2018 - 15:10
2
respuestas

¿Por qué los sistemas de inicio de sesión les dicen a los usuarios que la dirección de correo electrónico no está en el sistema? [duplicar]

¿Estoy en lo cierto al suponer que al decirle a un atacante que un correo electrónico está o no está en el sistema, el inicio de sesión está debilitado? Lo que significa que si el atacante sabe que el correo electrónico es correcto, de hecho y...
hecha 29.08.2018 - 09:58
2
respuestas

¿Solución de red inalámbrica? Problemas de filtrado WPA2 / MAC

En resumen, tenemos 7 escáneres Casio móviles que parecen incapaces de mantener sus contraseñas de Wi-Fi, a veces las pierden sin razón aparente. Por supuesto, no podemos revelar la contraseña inalámbrica, ya que esto permitiría el acceso a n...
hecha 07.02.2018 - 17:12
2
respuestas

Importancia de un corto tiempo de caducidad en JWTs

Actualmente estamos utilizando tokens web JSON para la autenticación de la API de nuestro sitio web. Usamos tokens de acceso de corta duración de 1 hora que se actualizan con un token de actualización revocable permanente. Ahora queremos agrega...
hecha 18.02.2018 - 21:24
1
respuesta

¿Sería esto un flujo de autenticación seguro?

Considere el siguiente flujo de autenticación. El usuario envía su nombre de usuario y una contraseña cifrada RSA La contraseña se descifra y se revisa con una sal (y posiblemente una pimienta) y se verifica Si el hash coincide, se gener...
hecha 21.03.2017 - 15:38
2
respuestas

¿Qué debe suceder cuando se desbloquea una cuenta?

Una vez que la cuenta de un usuario está bloqueada y un administrador la desbloquea, ¿se le debe solicitar al usuario que restablezca su contraseña? ¿O deberían poder iniciar sesión sin cambiar su contraseña?     
hecha 05.04.2018 - 18:27
1
respuesta

Cuenta de Yahoo "segura" pero correo no deseado enviado desde mi dirección

Mi cuenta de Yahoo no muestra actividad sospechosa, solo inicios de sesión desde mi escritorio y 2 de mis dispositivos. Pero un amigo fue spameado dos veces en poco tiempo hoy desde mi dirección de correo electrónico. Utilizo el sistema de clave...
hecha 31.03.2017 - 11:02
1
respuesta

Si ha estado comprometido una vez, ¿es más probable que esté comprometido nuevamente?

Pido disculpas por adelantado si uso mal el vocabulario, ya que no soy un experto en seguridad. Si ha estado comprometido (en su mayoría en relación con cuentas web como correo electrónico, FB, etc.) una vez, ¿es más probable que se vea com...
hecha 12.02.2017 - 22:24
1
respuesta

Opciones de autenticación segura para NFS

¿Hay alguna autenticación segura para NFS que no sea Kerberos?     
hecha 11.01.2017 - 22:11