Preguntas con etiqueta 'account-security'

2
respuestas

¿Hay problemas de seguridad al confiar en un dominio de correo electrónico para asignar permisos automáticamente?

Estoy trabajando en un nuevo sistema de clientes, y asignan automáticamente permisos basados en el nombre de dominio para la dirección de correo electrónico en la que se creó la cuenta (requieren validación a través de un correo electrónico)....
hecha 02.11.2018 - 20:56
2
respuestas

Implicaciones políticas de cambiar contraseñas en lugar de desactivar cuentas en Active Directory

¿Hay alguna guía que indique que la mejor manera de manejar los abandonos es deshabilitar las cuentas (al menos inicialmente) en lugar de cambiar las contraseñas? Dado que AD admite esta opción, asumo que esta es la única forma compatible de des...
hecha 23.02.2017 - 18:34
2
respuestas

Razones de seguridad para expulsar al usuario cuando inicie sesión desde dos lugares

Cuando la cuenta A ha iniciado sesión en la computadora A, y luego la cuenta A comienza a iniciar sesión en la computadora B, la cuenta A en la computadora A se cerrará automáticamente. ¿Puedo saber cuáles son las posibles razones por las que se...
hecha 18.02.2016 - 18:25
3
respuestas

¿Existe un beneficio adicional para la autenticación dentro de una parte de una aplicación, después de la autenticación en la aplicación principal?

Esencialmente tengo una aplicación que es de 2 partes. Una parte está en la máquina del usuario, que cargará los archivos en mi servidor, y la otra parte es una aplicación web que funciona con esos archivos. Ambas aplicaciones impl...
hecha 28.04.2016 - 23:07
1
respuesta

Tratar con credenciales compartidas cuando un empleado se retira

Tenemos más de 20 cuentas de diferentes servicios (buzones de correo electrónico de la empresa, foros, redes sociales, Github, etc.) que usamos en mi equipo. Por razones de seguridad, cada vez que un empleado nos abandona, debo cambiar la contra...
hecha 02.07.2018 - 10:14
1
respuesta

¿Un ISP monitorea el historial de navegación de los usuarios sin una citación? [cerrado]

Entiendo que un ISP tiene la capacidad de monitorear el historial de navegación de Internet de un usuario, pero ¿realmente lo hacen sin una orden de citación / corte? Y si lo hacen, ¿el historial del usuario se ve exactamente como se ve la pesta...
hecha 07.01.2018 - 12:16
1
respuesta

limitar los intentos de inicio de sesión maliciosos en el sitio de wordpress

Siguiendo mi pregunta anterior , He instalado un complemento de "registro de actividad" en mi sitio, por lo que puedo ver varios intentos de inicio de sesión malintencionados. Enlaimagendearribapodemosverunnuevointentocadasegundo,estosviene...
hecha 25.01.2018 - 14:53
1
respuesta

¿Necesito una seguridad de contraseña alta si también necesito un Certificado de Cliente para validación?

Debido a una discusión en curso en mi oficina, me preguntaba si alguien tenía algún comentario sobre si la seguridad de hashing de contraseñas debe ser muy sólida si la validación del certificado de cliente también es necesaria para la verificac...
hecha 17.08.2017 - 00:01
2
respuestas

Autenticar a un usuario a través de un socket UDP

así que digamos que tenía un socket básico, no te da ninguna información sobre el usuario que no sea la dirección IP, ¿cuáles serían mis opciones? Si quisiera autenticar a un usuario de la manera más óptima posible (como en performant ), Pens...
hecha 03.06.2017 - 21:08
1
respuesta

¿Cuáles son los problemas con los usuarios que comparten las contraseñas de la red?

Acabo de tomar el control de una pequeña red corporativa con aproximadamente 50 usuarios. No tienen firewall, ni monitoreo de Internet, afortunadamente sí tienen AD configurado ... De todos modos, es así como ha crecido en los últimos 5 años, co...
hecha 15.03.2017 - 18:04